GitHub 披露一起严重安全事件:一名员工安装了恶意 VS Code 扩展,导致约 3800 个内部仓库被入侵。黑客组织 TeamPCP 宣称对此负责,并在黑市上叫卖这些数据,要价至少 5 万美元。GitHub 已隔离受感染端点并轮换关键凭证。
GitHub 本周二披露,一名员工安装了恶意的 Visual Studio Code 扩展,导致约 3800 个内部仓库被入侵。这是近年来针对主要开发者平台最显著的安全事件之一。

攻击由黑客组织 TeamPCP 发起,该组织近几个月来持续针对开源生态系统发起软件供应链攻击。据 Dark Web Informer 分享、The Hacker News 报道的截图显示,TeamPCP 在 Breached 网络犯罪论坛上以至少 5 万美元的价格出售 GitHub 内部源代码。
TeamPCP 在论坛帖子中写道:“一如既往,这不是勒索。我们不关心敲诈 GitHub,只要有一个人购买,我们就会删除数据。看起来我们的退休之日不远了,如果找不到买家,我们将免费公开这些数据。”
GitHub 表示,周一发现并控制了入侵,移除了恶意扩展,隔离了受影响的端点,并轮换了关键凭证。公司声明称:“我们目前的评估是,这次活动只涉及 GitHub 内部仓库的数据窃取。攻击者声称的约 3800 个仓库,与我们的调查结果方向一致。”
入侵路径是恶意的 VS Code 扩展——从市场安装的一款插件,攻击者借此获取了开发者机器上存储的凭证、SSH 密钥和云服务密钥。GitHub 尚未透露该扩展的名称,但 The Hacker News 指出,Nx Console 最近曾遭受入侵,导致多阶段凭证泄露。
GitHub 强调,目前没有证据表明客户数据受到影响,包括企业客户、组织和个人用户的数据。
此次事件是 TeamPCP 持续攻击的一部分。自 2026 年 3 月以来,该组织已经入侵了多个开发者工具,包括 Aqua Security 的 Trivy、Checkmarx 的 KICS、BerriAI 的 LiteLLM、TanStack npm 包以及微软的 durabletask PyPI 包。该组织的自我复制恶意软件“Mini Shai-Hulud”利用从受感染环境中窃取的令牌进行传播,旨在收集云凭证、密码库内容和 SSH 密钥。
一个与 TeamPCP 关联的 X 账号在事件披露后发文:“GitHub 早就知道,但他们延迟告知你们,并且未来也不会诚实。多么精彩的旅程,过去几个月能和这些‘猫’玩真是太荣幸了。”
免费获取企业 AI 成熟度诊断报告,发现转型机会
关注公众号

扫码关注,获取最新 AI 资讯
3 步完成企业诊断,获取专属转型建议
已有 200+ 企业完成诊断