TeamPCP preuzeo odgovornost za incident, pokušaj prodaje 4.000 privatnih repozitorijuma izazvao uzbunu u IT sektoru
GitHub, vodeća platforma za razvoj softvera, potvrdio je istragu o neovlašćenom pristupu svojim internim repozitorijumima nakon kompromitovanja uređaja zaposlenog. Prema zvaničnom saopštenju kompanije, incident je doveo do eksfiltracije oko 3.800 internih repozitorijuma, dok su potencijalno kompromitovani korisnički podaci izvan internih resursa isključeni iz rizične zone. Kompanija je odmah uklonila zlonamernu verziju VS Code ekstenzije, izolovala kompromitovani uređaj i pokrenula incident response proceduru.
Napad je preuzela hakerska grupa TeamPCP, za koju je poznato da koristi automatizovane alate radi kompromitovanja razvojnih okruženja i prikupljanja pristupnih podataka u finansijske svrhe. Grupa je na podzemnim forumima objavila da poseduje „4.000 privatnih repozitorijuma“ povezanih sa GitHub-ovom glavnom platformom i internim organizacijama, uz pokušaj prodaje ukradenih podataka online. Prema industrijskim izveštajima, TeamPCP je u poslednje vreme odgovorna za slične napade na Docker Hub, VS Code i PyPI.
Bezbednosni eksperti upozoravaju developere da odmah provere i promene API ključeve i poverljive podatke, čak i u privatnim repozitorijumima. Osnivač Binance-a Changpeng Zhao pozvao je korisnike na pojačan oprez: „Ako imate API ključeve u svom kodu, sada je vreme da ih proverite i promenite.“
Ovaj incident dolazi neposredno nakon što je Grafana Labs, open-source kompanija za posmatranje podataka, prijavila napad na lanac snabdevanja u kojem su napadači preuzeli njen GitHub repozitorijum i pokušali iznuditi otkupninu preteći objavom podataka. Takođe, krajem aprila je javno otkrivena kritična ranjivost (CVE-2026-3854) koja je omogućavala izvršavanje proizvoljnog koda na GitHub serverima, što je dodatno povećalo tenzije u globalnoj IT zajednici.
GitHub naglašava da trenutno nema dokaza o kompromitovanju korisničkih podataka izvan internih resursa, ali nastavlja sa pojačanim nadzorom svoje infrastrukture i saradnjom sa bezbednosnim timovima. Ovaj napad ističe sve veću potrebu za rigoroznom kontrolom pristupa i bezbednosnim procedurama kod kompanija koje čuvaju kritične izvore softverskog koda.









