GitHub Sofre Ataque de Supply Chain: Extensão Maliciosa no VS Code Compromete 3800 Repositórios
A GitHub foi vítima de um ataque de supply chain após um desenvolvedor instalar uma extensão maliciosa no Visual Studio Code, comprometendo aproximadamente 3800 repositórios internos. O grupo TeamPCP reivindicou a responsabilidade, alegando ter roubado o código-fonte da GitHub e dados de repositórios privados, oferecendo-os para venda.
MundiX News·21 de maio de 2026·2 min de leitura·👁 6 views
A GitHub, plataforma líder em hospedagem de código-fonte, foi recentemente alvo de um ataque de supply chain que resultou na comprometimento de cerca de 3800 repositórios internos. A invasão ocorreu após um funcionário da GitHub instalar uma extensão maliciosa para o Visual Studio Code (VS Code). A empresa confirmou o incidente em um comunicado oficial, informando que a extensão comprometida foi removida da loja do VS Code e o dispositivo do desenvolvedor infectado foi isolado.
De acordo com a GitHub, os invasores tiveram acesso apenas a repositórios internos da plataforma. Até o momento, não foram detectados sinais de comprometimento de dados de usuários armazenados fora desses repositórios. A responsabilidade pelo ataque foi assumida pelo grupo TeamPCP, que anunciou em um fórum de hackers ter roubado o código-fonte da GitHub e cerca de 4.000 repositórios privados. Os criminosos estão oferecendo os dados para venda por um valor mínimo de US$ 50.000 em criptomoeda, mas afirmam que, caso não encontrem um comprador, divulgarão os dados gratuitamente na internet.
A GitHub afirmou que as alegações dos invasores sobre o comprometimento de aproximadamente 3.800 repositórios "geralmente correspondem" aos resultados de sua investigação interna. A empresa também informou que já realizou a rotação de segredos e credenciais críticas, começando pelas mais prioritárias. Especialistas em segurança cibernética alertam que extensões para VS Code podem ter acesso quase total aos dados na máquina do desenvolvedor, incluindo chaves SSH, tokens de nuvem, credenciais e outros segredos. A empresa de segurança Aikido ressalta que as estações de trabalho dos desenvolvedores se tornaram um alvo primário em ataques de supply chain. O grupo TeamPCP já foi associado a ataques anteriores contra GitHub, PyPI, npm e Docker, além da disseminação do worm Shai-Hulud, que afetou, entre outros, funcionários da OpenAI.
A GitHub, plataforma líder em hospedagem de código-fonte, foi recentemente alvo de um ataque de supply chain que resultou na comprometimento de cerca de 3800 repositórios internos. A invasão ocorreu após um funcionário da GitHub instalar uma extensão maliciosa para o Visual Studio Code (VS Code). A empresa confirmou o incidente em um comunicado oficial, informando que a extensão comprometida foi removida da loja do VS Code e o dispositivo do desenvolvedor infectado foi isolado.
De acordo com a GitHub, os invasores tiveram acesso apenas a repositórios internos da plataforma. Até o momento, não foram detectados sinais de comprometimento de dados de usuários armazenados fora desses repositórios. A responsabilidade pelo ataque foi assumida pelo grupo TeamPCP, que anunciou em um fórum de hackers ter roubado o código-fonte da GitHub e cerca de 4.000 repositórios privados. Os criminosos estão oferecendo os dados para venda por um valor mínimo de US$ 50.000 em criptomoeda, mas afirmam que, caso não encontrem um comprador, divulgarão os dados gratuitamente na internet.
A GitHub afirmou que as alegações dos invasores sobre o comprometimento de aproximadamente 3.800 repositórios "geralmente correspondem" aos resultados de sua investigação interna. A empresa também informou que já realizou a rotação de segredos e credenciais críticas, começando pelas mais prioritárias. Especialistas em segurança cibernética alertam que extensões para VS Code podem ter acesso quase total aos dados na máquina do desenvolvedor, incluindo chaves SSH, tokens de nuvem, credenciais e outros segredos. A empresa de segurança Aikido ressalta que as estações de trabalho dos desenvolvedores se tornaram um alvo primário em ataques de supply chain. O grupo TeamPCP já foi associado a ataques anteriores contra GitHub, PyPI, npm e Docker, além da disseminação do worm Shai-Hulud, que afetou, entre outros, funcionários da OpenAI.