Py学习  »  Git

GitHub遭入侵,黑客开价5万美元卖源码!员工装了个VS Code插件,致3800个内部仓库被盗

CSDN • 昨天 • 21 次点击  

图片

整理 | 郑丽媛
出品 | CSDN(ID:CSDNnews)

过去几年里,开发者圈子里一直有个默认共识:“从官方插件市场下载工具,至少是安全的。”——但现在,这个共识正在被一次次打破

就在这两天,全球最大代码托管平台之一的 GitHub 官方确认由于一名员工不慎安装了一款恶意 VS Code 扩展插件,GitHub 内部总计约 3800 个核心源码仓库被不法黑客窃取

而这些被掳走的“弹药”,正摆在暗网的货架上待价而沽,开价高达 5 万美元!


GitHub 官方确认:员工设备遭恶意插件入侵

事件最初由海外安全媒体曝光随后 GitHub 官方发布声明,确认公司内部确实发生了安全事件。

根据 GitHub 的说法,问题源于一名员工安装了“被投毒”的 VS Code 扩展插件攻击者借此控制了员工设备,并进一步访问 GitHub 内部代码仓库“我们检测并控制了一起员工设备被入侵事件,事件涉及一个恶意 VS Code 扩展。”

在发现异常后,GitHub 迅速下架恶意插件版本隔离了受影响终端并立即启动了安全事件响应流程对内部访问权限进行进一步调查。

GitHub 目前的初步调查结果认为,此次攻击主要涉及 GitHub 内部仓库的数据外泄。而攻击者声称窃取“约 3800 个仓库”的说法,与官方目前掌握的信息“基本一致”。

CSDN读者高能福利🎁
今日算力券已开放
扫码领取 100 小时云算力

咖啡券领取地址:https://s.csdn.cn/4nPsOp



黑客高调“卖货”:5 万美元起拍

真正让整个开发者社区炸锅的,是随后出现在地下论坛上的帖子。

一个名为 TeamPCP 的黑客组织,在臭名昭著的网络犯罪论坛 Breached 上公开发帖,声称自己已经获取了 GitHub 源代码以及“约 4000 个私有代码仓库”,并公开叫卖这些数据,起售价最低 5 万美元。

说到这里,先简单介绍一下这个 TeamPCP黑客团队。安全圈对这个名字应该并不陌生,这是一个长期专注于大规模供应链攻击的犯罪团伙,此前先后入侵了 Trivy、Checkmarx KICS、LiteLLM 及 Mistral AI 等数家顶级开源项目和科技公司的源代码库。

从 TeamPCP 公布的目录和截图来看,此次 GitHub 被盗取的数据似乎涉及诸多“核心机密”:包括 GitHub Copilot、GitHub Enterprise Server 等关键项目,以及 Red Team、安全风险报告以及 GitHub UI 跨站脚本强化补丁等高度敏感功能库。

更戏剧性的是,TeamPCP 甚至放出狠话:

“这不是勒索,我们对敲诈 GitHub 没兴趣。只要有一个买家,我们就删除自己手里的数据;但如果始终无人问津,我们可能会免费公开泄露——毕竟,我们快要‘退休’了。另外,低于 5 万美元的报价不用来谈,价高者得。”

这种“退休前最后狠狠干一票”的口吻,很快就在开发者社区疯狂传播。虽然目前还无法确认攻击者究竟掌握了哪些具体代码,但仅“GitHub 内部仓库泄露”这一点,本身就已经足够敏感。

截至目前,GitHub 已全面接入调查,并承诺在收集完所有证据后, 发布完整安全报告。


一个 VS Code 插件,为什么威力这么大?

很多人看到这则新闻后的第一反应可能是:“一个插件,真能搞出这么大事故?”答案是:能,而且比很多人想象得更容易,因为 VS Code 插件本身就拥有极高权限。

通常来说,这类插件可以读取本地项目文件、扫描开发目录、获取环境变量、调用终端命令、访问 Git 凭据、与远程服务器通信等,获得对本地开发环境的大量访问权限。而开发者为了效率,往往又会安装大量插件,尤其近年来 AI 编码助手爆发后更是如此。

问题在于:开发者通常会默认信任“官方插件市场”现实是,官方市场并不意味着绝对安全。

实际上,这已经不是 VS Code第一次爆出恶意插件问题了。过去几年中,大量恶意插件都曾成功混入官方插件市场,并造成大规模安全事故。例如:

  • 去年,多款累计安装量达到 900 万次的 VS Code 插件因安全风险被紧急下架; 

  • 另有 10 个伪装成正常开发工具的插件,被发现偷偷植入 XMRig 挖矿程序; 

  • 随后,又有攻击者 WhiteCobra 一口气上传了 24 个窃取加密货币钱包的恶意插件; 

  • 甚至还出现过带有基础勒索软件能力的 VS Code 扩展。 

不仅如此,今年 1 月两款伪装成“AI 编程助手”的恶意插件再次引发关注累计安装量达到 150 万次,会将开发者设备中的数据上传到海外服务器——也就是说:开发者如今最常使用的 AI Coding、自动补全、代码生成类插件,正在成为新的高危攻击入口。

一旦开发者安装,恶意插件就能获得对本地开发环境的大量访问权限。而在大型科技公司里,一个员工的开发机,往往连接着大量核心系统——这次被攻击的 GitHub 就是如此。

于是,一条攻击链就形成了:恶意插件 → 开发者电脑 → 内部仓库 → 企业核心资产——很多时候,攻击者甚至不需要正面突破公司服务器他们只需要“攻陷开发者”。

参考链接https://www.bleepingcomputer.com/news/security/github-confirms-breach-of-3-800-repos-via-malicious-vscode-extension/

推荐阅读:

苏姿丰谈AMD扎根中国30年、对话李开复:AI转型只能由CEO亲自挂帅,别只听CIO的

三周、1.81倍、百亿:中国AI的压制性时刻

Google搜索迎25年来最大改版,Gemini Omni和3.5 Flash两大模型重磅发布!

免费领取 100 小时 AI 算力|限时开放

✅ AI 算力资源
✅ 官方技术社群
✅ Workshop 与 AI Academy
✅ 开发者专属福利

完成认证后,额外领取:
☕ 9.9 元瑞幸咖啡券(今日前 50 名)

咖啡券领取地址:https://s.csdn.cn/4nPsOp

Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/196639