2026年5月20日,代码托管平台GitHub官方确认遭遇严重供应链攻击,约3800个内部源代码仓库被黑客组织TeamPCP窃取,核心代码面临外泄风险 。
一、攻击经过:恶意VS Code扩展成突破口
黑客通过劫持合法VS Code扩展植入恶意代码,GitHub员工安装后设备被感染,凭证泄露成为入侵入口。
TeamPCP以此获取内网权限,批量窃取核心仓库代码。
GitHub已删除恶意扩展、隔离涉事设备,并紧急轮换全部高危凭证,持续日志审计防范蠕虫扩散与二次入侵 。
二、泄露范围:覆盖多项核心业务
外泄仓库涉及GitHub关键系统与业务:
GitHub Copilot、GitHub Enterprise Server
红队工具、安全风险报告、UI-XSS防护
内部通信、运营通道与区域分支相关代码
黑客公开部分压缩包名录,未提供样本但官方已证实泄露属实。
三、黑客动向:公开售卖非勒索
TeamPCP在暗网叫卖核心源码与组织架构信息,宣称直接独家销售、不勒索,开价约5万美元,无买家则公开数据。该组织长期专攻供应链投毒,多次攻击开源生态与开发者工具链。
四、官方回应与影响
GitHub明确:
仅内部仓库泄露,用户数据与公共服务未受影响。后续将发布完整安全报告,复盘漏洞并公布防护建议。
此次事件再次敲响警钟:
开发者工具与扩展生态是供应链高危入口,企业需严控插件来源、强化权限最小化与凭证轮换机制。
作者:hacking。前北漂程序员,现在做安全。
文章数据来自网络,模型优化,侵权删。