
GitHub周三表示,正在调查员工设备被攻破后对其内部仓库的未经授权访问。
开发者平台在声明中表示:“虽然目前没有证据表明存储在GitHub内部仓库外的客户信息受到影响,但我们正在密切监控基础设施的后续活动。”
GitHub在随后的帖子中表示,周二检测到并控制了一台涉及有毒VS Code扩展的员工设备被攻破事件。“我们移除了恶意扩展版本,隔离了端点,并立即开始了事件响应,”它补充道。
GitHub是开发者的首选平台,许多人在其服务器上托管开源项目和仓库。
TeamPCP宣称责任与此同时,一个名为TeamPCP的黑客组织据称对此次攻破负责,并试图在线出售GitHub数据,声称拥有“4000个与GitHub主平台和内部组织相关的私有代码仓库”。
据《安全周刊》报道,TeamPCP是一个高度自动化的黑客组织,将被攻破的开发者工具变成获取凭证的机器,以谋取经济利益。

“如果你的代码中有API密钥,即使是私有仓库,现在正是反复核查和更改它们的时候,”币安创始人赵长鹏说。
就在开源数据可观察性公司Grafana Labs周二表示,其遭遇供应链攻击的前一天,恶意行为者访问了其GitHub仓库并下载了其代码库。
攻击者以泄露数据为威胁,提出了赎金要求,但该公司未满足。
此事件也发生在4月28日公开一个关键远程代码执行漏洞CVE-2026-3854之后,该漏洞允许认证用户在GitHub服务器上执行任意命令。
发现这一关键缺陷的Wiz Research当时报告称,受影响节点上可访问数百万个属于其他用户和组织的公共和私有仓库。