GitHub内部代码库遭入侵,供应链安全警钟再响

Web3 2026-05-20 20:08:50
核心提要:GitHub披露内部代码库遭遇未授权访问,起因于恶意VS Code扩展程序。攻击组织TeamPCP(UNC6780)窃取近4000个私有代码库并公开售卖,引发加密生态对开发环境安全的深度反思。

GitHub内部代码库遭未授权访问,平台紧急响应

5月20日,GitHub官方通报其内部代码仓库遭遇非授权访问事件,赵长鹏随即敦促开发者立即审查并更新项目中所有API密钥。此次漏洞源于一名员工设备上安装的恶意Visual Studio Code插件。

内部系统异常触发应急机制,核心数据未外泄

平台于5月19日发现异常登录行为,迅速下架涉事扩展版本并隔离受感染终端。微软旗下代码托管服务确认,当前调查未发现用户代码库、企业账户或外部存储客户数据受到波及。系统已启动全面监控,确保风险可控。

关键凭证即时轮换,事件影响范围初步锁定

为降低潜在泄露风险,GitHub在事发当日完成对重要密钥的紧急更换,优先处理高敏感度认证信息。平台通过社交渠道发布初步评估结果,指出本次事件仅影响内部代码库,约3800个私有项目被涉及。后续将持续分析日志记录,验证防护措施有效性,并在调查结束后公布完整报告。

攻击源头指向代号为TeamPCP的黑客组织

经溯源,该事件归因于名为TeamPCP的网络攻击团体。该组织声称已获取源码与机构专属资料,并在暗网论坛以超五万美元价格出售数据包。其提供文件索引及代码库存档截图作为证据,宣称内容涵盖近4000个与GitHub核心架构相关的私有代码库。

威胁实体被标记为UNC6780,长期瞄准开发基础设施

谷歌威胁情报团队将此组织标识为UNC6780,确认其以经济收益为核心目标,惯用手法包括渗透持续集成流程和劫持开发工具链。2026年初,该团伙曾利用CVE-2026-33634漏洞攻击Trivy漏洞扫描器,影响思科等千余家企业的系统安全;随后又针对LiteLLM与Checkmarx展开凭据窃取行动,形成完整的供应链攻击链条。

加密生态面临深层信任危机

此次事件暴露了现代加密基础设施对开发环境的高度依赖性。一旦核心代码库被攻破,其中存放的API密钥、自动化令牌等敏感资源可能通过一次供应链攻击,引发连锁反应,波及众多依赖这些接口的交易系统、托管平台与数据分析服务。

行业专家指出,无论是构建交易机器人、去中心化金融仪表盘,还是实现资产追踪功能,稳定可靠的API已成为支撑项目运行的关键支柱。当前,为交易所、金融科技应用及区块链服务提供实时数据流转的标准化接口供应商正日益受到关注,其安全防护能力也面临前所未有的压力测试。

上一篇 Qivalis联盟扩至37家银行,欧元稳...
下一篇 Pi Network完成重大升级,开启生...

声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!