GitHub: furto di dati in 3.800 repository con estensione VS Code

GitHub: furto di dati in 3.800 repository con estensione VS Code

GitHub ha confermato il furto del codice in circa 3.800 repository interni avvenuto tramite un'estensione VS Code infetta installata da un dipendente.
GitHub: furto di dati in 3.800 repository con estensione VS Code
GitHub ha confermato il furto del codice in circa 3.800 repository interni avvenuto tramite un'estensione VS Code infetta installata da un dipendente.

Dopo la pubblicazione del codice sorgente privato da parte di un noto gruppo di cybercriminale, GitHub ha confermato il furto di circa 3.800 repository con un’estensione infetta distribuita tramite il marketplace di Visual Studio Code (VS Code). Si tratta dell’ennesimo attacco supply chain che colpisce l’azienda di San Francisco (sussidiaria di Microsoft dal 2018).

Accesso al codice con l’aiuto di un dipendente

Sul famigerato forum Breached è apparso ieri un post del TeamPCP che metteva in vendita (prezzo minimo di 50.000 dollari) il codice interno di GitHub presente in circa 4.000 repository. Il gruppo di cybercriminali è specializzato negli attacchi supply chain contro le piattaforme open source utilizzate dagli sviluppatori. È anche noto per l’accesso non autorizzato all’account AWS della Commissione europea.

Un portavoce di GitHub aveva dichiarato:

Stiamo indagando su accessi non autorizzati ai repository interni di GitHub. Sebbene al momento non abbiamo prove di un impatto sulle informazioni dei clienti archiviate al di fuori dei repository interni di GitHub (come le aziende, le organizzazioni e i repository dei nostri clienti), stiamo monitorando attentamente la nostra infrastruttura per individuare eventuali attività successive.

L’azienda californiana ha confermato oggi che, sulla base dell’attuale valutazione, sono stati esfiltrati circa 3.800 repository interni. Il furto del codice sorgente è avvenuto attraverso un’estensione infetta pubblicata sul marketplace di VS Code e installata da un dipendente.

GitHub ha rimosso l’estensione (non è noto il nome), isolato il dispositivo del dipendente e cambiato tutte le credenziali per limitare i rischi. L’indagine continuerà per verificare eventuali altre azioni da parte dei cybercriminali. Ulteriori dettagli verranno divulgati nei prossimi giorni.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
20 mag 2026
Link copiato negli appunti