币圈界报道:

GitHub内部系统遭恶意扩展入侵,威胁波及3800个代码库

近期,GitHub确认其内部基础设施遭遇一次严重安全事件,起因是一名员工工作站安装了被篡改的Visual Studio Code扩展程序。该恶意组件作为攻击入口,使威胁行为者获得对内部系统的未授权访问权限。

恶意开发工具成为关键渗透路径

此次入侵通过一个被武器化的第三方扩展实现,攻击者借此在内部网络中横向移动并窃取敏感信息。安全团队迅速识别异常活动,立即执行终端隔离,并将该危险扩展从所有设备中清除。核心认证凭证随即完成轮换,防止进一步越权访问。

数字取证结果显示,约3800个包含内部源码与文档的代码库遭到泄露。值得注意的是,面向公众的开源项目未受影响。目前,安全团队仍在持续监控内部网络,排查潜在残留威胁。

网络犯罪组织TeamPCP已在公开渠道宣布对此事负责,并展示部分泄露数据作为证据。情报分析表明,该组织长期聚焦于开发环境,旨在窃取高价值凭据以牟取利益。研究人员正深入评估攻击范围与影响深度。

加密项目应警惕开发生态链安全风险

依赖GitHub进行持续集成与部署的区块链与加密货币项目,其安全防线高度依赖代码库的访问控制。一旦可信开发工具被攻陷,攻击者可能获取私钥、API密钥及配置文件中的敏感凭证,造成灾难性后果。

此事件凸显供应链攻击的严峻性。所有项目应建立严格的外部工具准入机制,强制执行安全验证流程。同时,必须推行定期凭据轮换策略,并部署实时行为监控系统,及时发现异常操作。

此前,Grafana Labs也遭遇类似攻击,恶意实体侵入其代码库系统,但该公司成功抵御勒索要求并通过强化治理措施遏制损失。接连发生的案例表明,攻击者正系统性地瞄准开发者平台,以获取高价值资产。

历史脉络与当前安全挑战

此次披露事件距离今年4月曝光的严重远程执行漏洞(CVE-2026-3854)已过去数月。该漏洞允许认证账户在服务器端执行任意指令,可能影响超百万代码库。尽管已修复,但其暴露了基础设施层面的潜在弱点。

作为全球最核心的开发协作平台,GitHub构建了多层次防护体系,涵盖持续监控、设备隔离与动态凭据管理。然而,本次事件再次证明,即便具备先进防御能力的组织,仍难以完全抵御高级供应链攻击。

开发人员与加密基础设施运营方必须升级安全架构,强化对第三方组件的审查机制,完善代码库凭据保护策略。虽然GitHub的快速响应有效遏制了即时威胁,但整个软件开发生态链的脆弱性依然存在,亟待根本性改善。