GitHub gibt Hack‑Details bekannt

Der von Microsoft betriebene Service für Entwickler hat offiziell bestätigt, dass eine Reihe von etwa 3.800 internen Code‑Repositories von Angreifern kompromittiert wurden. In mehreren Mitteilungen auf X (früher Twitter) betonte das Unternehmen, dass bislang keine Hinweise darauf bestehen, dass Kundendaten außerhalb der internen Ablage betroffen seien. Die Untersuchung befinde sich jedoch noch im Gange.

Wie der Angriff durchgeführt wurde

Laut GitHub wurde die Sicherheitslücke über ein manipuliertes Plug‑in für Visual Studio Code ausgelöst – ein äußerst populäres Entwicklungswerkzeug. Das kompromittierte Add‑on, das als „vergiftet“ eingestuft wird, erlangte Zugriff auf das Gerät eines Mitarbeiters und diente als Einfallstor, um an die Quelltexte zu gelangen.

Warum Open‑Source‑Projekte besonders attraktiv sind

Hacker setzen vermehrt auf weit verbreitete Open‑Source‑Bibliotheken und -Erweiterungen, weil sie dadurch gleichzeitig eine enorme Zahl von Rechnern erreichen können. Sobald ein populäres Projekt mit Schadcode infiziert ist, breitet sich die Gefahr über sämtliche Nutzer aus, die das Werkzeug installieren oder aktualisieren. Dieser Multiplikatoreffekt erhöht das Schadenspotenzial erheblich.

Die mutmaßlichen Täter: TeamPCP

Nach Angaben von The Record und Bleeping Computer überschreibt die Hacker‑Gruppe „TeamPCP“ die Verantwortung für den Vorfall. Die Gruppe soll die erbeuteten Informationen auf einem Dark‑Web‑Forum zum Kauf anbieten. TeamPCP ist bereits aus früheren Angriffen bekannt, unter anderem wegen eines massiven Datenraubs bei der Europäischen Kommission, bei dem mehr als 90 Gigabyte aus der Cloud‑Infrastruktur entwendet wurden.

Weitere Angriffe in der Branche

Der Vorfall reiht sich in eine Reihe von jüngsten Cyberattacken ein, bei denen ebenfalls Entwicklertools Ziel von Schadsoftware wurden. So wurde OpenAI kürzlich von einer ähnlichen Operation betroffen, bei der das Unternehmen TanStack infiltrierte, um über manipulierte Updates an Passwörter und Tokens zu gelangen.

Reaktionen und nächste Schritte

GitHub hat bislang nicht auf Anfragen zu eventuellen Lösegeldforderungen oder Nachrichten von den Angreifern reagiert. Das Unternehmen arbeitet eng mit internen Sicherheitsteams und externen Experten zusammen, um die Lücken zu schließen und zukünftige Angriffe zu verhindern. Kunden wird geraten, ihre eigenen Systeme zu prüfen, verdächtige Erweiterungen zu entfernen und Sicherheitsupdates zeitnah zu installieren.

Der Vorfall verdeutlicht, wie wichtig es ist, sowohl proprietäre als auch offene Softwarekomponenten kontinuierlich zu überwachen. Für Entwickler bedeutet das, sich nicht allein auf die Reputation von Bibliotheken zu verlassen, sondern auch eigene Prüfmechanismen zu implementieren.

Source: https://techcrunch.com/2026/05/20/github-says-hackers-stole-data-from-thousands-of-internal-repositories/

Related Articles