Europa Press/Contacto/Thomas Fuller - Arquivo
MADRID 21 maio (Portaltic/EP) -
O GitHub confirmou que um acesso não autorizado aos seus repositórios internos resultou no vazamento de cerca de 3.800 repositórios, por meio de uma extensão maliciosa do VS Code identificada no dispositivo de um funcionário.
A plataforma informou que os repositórios vazados são exclusivamente internos; além disso, a versão maliciosa da extensão já foi removida e o ponto final foi isolado para responder ao incidente.
Especificamente, a plataforma detectou o acesso não autorizado na terça-feira, 19 de maio, e, após investigar, identificou uma violação no dispositivo de um funcionário que havia instalado uma extensão maliciosa do VS Code, embora tenha determinado que não havia indícios de que o incidente tivesse afetado as informações dos clientes armazenadas fora dos repositórios internos do GitHub.
As extensões do VS Code são complementos ou “plugins” instalados no editor para adicionar novas funções, automatizar tarefas ou personalizar a experiência de visualização. No entanto, algumas das extensões oferecidas no VS Code Marketplace, também de propriedade da Microsoft, podem ter sido modificadas para permitir ações maliciosas, como o roubo de dados.
Nesse caso, a extensão maliciosa instalada no computador do funcionário permitiu que um cibercriminoso acessasse os repositórios internos do GitHub. Como resultado, a empresa indicou que a atividade envolveu o vazamento de cerca de 3.800 repositórios exclusivamente internos, conforme explicado em uma publicação na rede social X.
O GitHub não atribuiu o vazamento a nenhum grupo específico de cibercriminosos; no entanto, conforme divulgado pelo Bleeping Computer, o grupo de “hackers” TeamPCP se pronunciou na mesma terça-feira, afirmando ter acessado o código-fonte da plataforma e alegando ter obtido “cerca de 4.000 repositórios de código privado”, conforme compartilhado no fórum Breached.
No anúncio, o grupo exigiu um pagamento de 50.000 dólares (cerca de 43.026 euros, ao câmbio) pelos dados roubados. No entanto, não se trata de um resgate. “Não temos interesse em extorquir o GitHub. Se encontrarmos um comprador, destruiremos os dados por conta própria. Parece que vamos nos aposentar em breve, então, se não encontrarmos um comprador, vamos vazar os dados de graça”, afirmaram os cibercriminosos.
Diante disso, o GitHub garantiu que está agindo “rapidamente” para reduzir o risco e que “rotou” os segredos críticos, priorizando primeiro as credenciais de maior impacto. Da mesma forma, continuarão analisando os registros e monitorando qualquer atividade de rastreamento. “Tomaremos medidas adicionais conforme o que a investigação justificar”, declarou a empresa.
Esta notícia foi traduzida por um tradutor automático