गिटहब ने मंगलवार को पुष्टि की कि हमलावरों ने एक विषैले विजुअल स्टूडियो कोड एक्सटेंशन के माध्यम से एक कर्मचारी डिवाइस को कॉम्प्रोमाइज करके अपने आंतरिक रिपॉजिटरीज़ तक अनधिकृत पहुंच प्राप्त कर ली। माइक्रोसॉफ्ट-स्वामित्व वाले प्लेटफॉर्म ने इस कॉम्प्रोमाइज का पता लगाया और इसे नियंत्रित कर लिया, दुष्ट एक्सटेंशन हटा दिया, प्रभावित एंडपॉइंट को अलग कर दिया, और तुरंत घटना प्रतिक्रिया प्रारंभ कर दी।
कंपनी ने कहा कि इसका वर्तमान आकलन है कि उल्लंघन में केवल GitHub-आंतरिक रिपॉजिटरी का निकास शामिल था। ग्राहक रिपॉजिटरी, उद्यम संगठन और GitHub की आंतरिक प्रणालियों के बाहर संग्रहीत उपयोगकर्ता डेटा को प्रभावित नहीं माना जाता है।
दुर्घटना का पैमाना
GitHub ने पुष्टि की है कि हमलावर के दावों के अनुसार लगभग 3,800 आंतरिक रिपॉजिटरीज़ का दावा इसकी अपनी जांच के साथ दिशा में संगत है। खतरनाक समूह TeamPCP ने इस ब्रीच के लिए जिम्मेदारी ली है और रिपोर्ट के अनुसार, यह चोरी हुए डेटासेट को अंडरग्राउंड साइबर अपराध मंचों पर $50,000 से अधिक में बेचने की कोशिश कर रहा है। समूह का दावा है कि डेटा में लगभग 4,000 निजी रिपॉजिटरीज़ से संपत्ति स्वरूप प्लेटफ़ॉर्म स्रोत कोड और आंतरिक संगठन फ़ाइलें शामिल हैं।
GitHub ने कहा कि उसने ब्रीच की पहचान के बाद तुरंत महत्वपूर्ण पारित्रों को घुमाना शुरू कर दिया, सर्वाधिक प्रभावित रहस्यों को प्राथमिकता देकर। कंपनी लॉग्स का विश्लेषण करते रह रही है, रहस्यों के घुमाव की पुष्टि कर रही है, और अनुसरण करने वाली गतिविधियों की निगरानी कर रही है।
क्यों आंतरिक भंडारण तक पहुँच गंभीर है
कंपनी ने कहा कि आंतरिक भंडारण के बाहर संग्रहीत ग्राहक जानकारी पर प्रभाव का कोई प्रमाण नहीं है। सुरक्षा शोधकर्ताओं ने ध्यान दिया कि विशिष्ट वाक्यांश महत्वपूर्ण है। प्रभाव का कोई प्रमाण न होना ग्राहक डेटा के सुरक्षित होने की पुष्टि नहीं है। इसका मतलब है कि जांच जारी है और पूरा प्रभाव क्षेत्र अभी तक निर्धारित नहीं हुआ है।
आंतरिक भंडार आमतौर पर बुनियादी ढांचा विन्यास, डिप्लॉयमेंट स्क्रिप्ट्स, आंतरिक API दस्तावेज़ीकरण, स्टेजिंग पासवर्ड, फीचर फ्लैग्स, मॉनिटरिंग हुक्स और अदस्तावेजी सेवाएँ शामिल होते हैं। आंतरिक स्रोत कोड तक पहुँच का अर्थ है कि ग्राहक डेटा तक सीधी पहुँच के बिना भी पूरे सिस्टम की आर्किटेक्चर का एक नक्शा प्राप्त हो जाता है।
सुरक्षा विशेषज्ञों ने गिटहब द्वारा अतिरिक्त गतिविधि के लिए निगरानी के स्पष्ट उल्लेख को महत्वपूर्ण माना। आधुनिक हमले शुरुआती पहुंच तक सीमित नहीं होते। मानक प्रगति शुरुआती आधार से शुरू होकर सूचना एकत्रीकरण, विशेषाधिकार उन्नयन, स्थायित्व, और फिर रक्षाकर्मीयों के विश्वास के बाद लक्षित गतिविधि की दूसरी लहर तक होती है कि खतरा समाप्त हो गया है।
गिटहब क्या कर रहा है
GitHub ने कहा कि आपातकालीन रहस्यों को दुर्घटना के पता चलने के उसी दिन बदल दिया गया था, और सबसे संवेदनशील पार्मिट्स को पहले संबोधित किया गया था। कंपनी अतिरिक्त गतिविधि के लिए अपनी बुनियादी ढांचे की निगरानी जारी रख रही है और जब जांच पूरी हो जाएगी, तो एक पूर्ण घटना रिपोर्ट प्रकाशित करेगी। यदि उनके डेटा पर कोई प्रभाव पाया जाता है, तो ग्राहकों को स्थापित घटना प्रतिक्रिया चैनल के माध्यम से सूचित किया जाएगा।
गिटहब का उपयोग करने वाले डेवलपर्स को सावधानी के तौर पर, भले ही ग्राहक के रिपॉजिटरी पर सीधा प्रभाव न हो, उनके रिपॉजिटरी में संग्रहीत किसी भी API कुंजी की समीक्षा और बदलाव करने की सलाह दी गई है।

