GitHub confirme le vol de 3 800 dépôts internes via un plugin VS Code empoisonné

iconKuCoinFlash
Partager
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRésumé

expand icon
GitHub a confirmé que 3800 dépôts internes ont été volés via un plugin VS Code empoisonné, des données sur la chaîne suggérant des altcoins à surveiller au milieu d'une montée des préoccupations sécuritaires. Les attaquants ont utilisé une version malveillante de Nx Console téléchargée le 18 mai, volant des identifiants et des données sensibles. Le plugin a été supprimé en 11 minutes, mais certains employés de GitHub l'avaient déjà téléchargé. Les équipes de sécurité ont renouvelé les clés et analysent les journaux. Cette violation souligne la nécessité de contrôles plus stricts, particulièrement alors que les altcoins à surveiller gagnent en popularité sur le marché.

Selon les informations de ME News, le 20 mai (UTC+8), selon le suivi de Beating, GitHub a publié un avis de sécurité confirmant qu'un employé avait été infecté par un plugin VS Code compromis, entraînant un accès non autorisé à ses dépôts internes. Les attaquants affirment avoir extrait environ 3 800 dépôts internes de GitHub, une déclaration que l'entreprise reconnaît comme cohérente avec les résultats actuels de l'enquête. Le plugin malveillant en question était l'extension populaire Nx Console (version v18.95.0), brièvement publiée sur le marché Microsoft Visual Studio Code le 18 mai. Les attaquants ont obtenu des droits de publication en volant des jetons de contributeurs et ont déployé une version malveillante contenant un voleur d'identifiants sur le marché. Bien que l'équipe Nx ait détecté l'anomalie et retiré la version en seulement 11 minutes, certains employés de GitHub ont téléchargé et été infectés pendant cette fenêtre. Ce chargeur malveillant lit automatiquement en arrière-plan les identifiants Git de l'hôte, les données stockées des extensions VS Code, les clés AWS et les informations sensibles de 1Password. Ces identifiants ont permis aux attaquants externes de contourner les protections périmétriques et d'exfiltrer directement les dépôts internes de GitHub. GitHub a indiqué avoir détecté et maîtrisé cette intrusion d'appareil le 19 mai. Pour réduire les risques, l'équipe de sécurité a renouvelé d'urgence tous les secrets critiques hier et pendant la nuit, en priorisant les identifiants à haute valeur. L'équipe continue d'analyser les journaux et de surveiller les activités ultérieures ; un rapport complet sera publié à l'issue de l'enquête. (Source : BlockBeats)

Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations. Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.