摘要:5月20日GitHub披露其内部代码库遭遇未授权访问,起因于恶意VS Code扩展。平台已紧急轮换敏感凭证,调查确认影响约3800个私有代码库。攻击组织被溯源为以经济利益为导向的UNC6780(TeamPCP),其长期针对开发工具实施渗透。事件暴露加密生态中核心开发环境的脆弱性,引发对API基础设施安全性的广泛审视。

币圈界报道:
GitHub内部系统遭恶意扩展入侵,紧急应对措施启动
5月20日,GitHub对外通报其内部代码库遭遇未经授权的数据访问,该事件源于一名员工终端安装的恶意Visual Studio Code插件。首席执行官赵长鹏随即向开发者群体发出预警,敦促全面核查并更新所有项目中的API密钥与认证令牌。
内部代码库受波及,客户数据未现外泄
平台于5月19日识别出异常访问行为,立即终止恶意扩展版本并隔离受影响设备。尽管调查仍在进行,但官方声明明确指出,用户托管的代码库、企业账户以及外部存储的客户资料均未受到实质影响。目前重点聚焦于内部系统内源码的泄露范围评估。
密钥轮换与持续监控同步推进
为遏制潜在风险,GitHub已在事发当日完成关键凭证的强制更换流程,优先处理涉及高权限接口的敏感令牌。平台表示将通过日志深度分析、行为模式比对等方式持续追踪可能存在的横向移动或后续攻击活动,并将在调查结束后发布完整技术报告。
攻击源头锁定:代号TeamPCP的经济驱动型组织
经溯源,此次入侵行动归因于名为TeamPCP的黑客团体。该组织在暗网论坛上公开宣称窃取了近4000个与GitHub核心架构相关的私有代码库,并以超五万美元的价格出售数据包。其发布的文件索引和库存截图构成初步证据链,显示攻击已成功获取深层系统访问权限。
威胁情报揭示长期攻击轨迹
谷歌威胁情报团队将该组织标记为UNC6780,指出其具备高度专业化特征,长期聚焦于持续集成/部署环境与开发工具链。2026年初,该团伙曾利用CVE-2026-33634漏洞攻陷Trivy漏洞扫描器,影响包括思科在内的千余家机构;随后又对LiteLLM与Checkmarx平台发起凭据窃取攻击,显示出对自动化安全工具的系统性渗透能力。
加密生态面临深层次信任危机
本次事件再次凸显现代加密基础设施对第三方开发工具的高度依赖所带来的连锁风险。一旦核心开发环境被破坏,嵌入代码库中的API密钥、自动化令牌等敏感信息极易成为攻击跳板,进而波及依赖这些接口的交易机器人、去中心化金融分析工具及资产监控系统。
业内专家强调,当前支撑交易分析、跨链互联与实时数据服务的标准化API平台正日益成为行业命脉。其高效稳定运行是推动创新的关键,但同时也意味着任何一处安全缺口都可能引发系统性风险。因此,强化开发链路的整体防护能力,已成为保障整个加密生态可持续发展的当务之急。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
