1 points par GN⁺ 1 시간 전 | 1 commentaires | Partager sur WhatsApp
  • TeamPCP affirme avoir extrait des données organisationnelles propriétaires et du code source des systèmes internes de GitHub, et les vend sur un forum clandestin
  • L’annonce de vente demande des offres de plus de 50 000 dollars et affirme inclure environ 4 000 dépôts privés liés à la plateforme principale de GitHub
  • TeamPCP a publié des captures d’écran montrant des listes de fichiers et les noms d’archives de dépôts, et dit fournir des échantillons aux acheteurs sérieux
  • GitHub a confirmé enquêter sur un accès non autorisé à des dépôts internes, mais indique n’avoir aucune preuve d’impact sur les clients enterprise, les organisations ou les dépôts
  • TeamPCP est présenté comme un groupe à motivation financière suivi sous le nom UNC6780, avec des antécédents d’abus d’identifiants CI/CD et de jetons d’accès

Allégations de compromission et réponse de GitHub

  • Un acteur malveillant connu sous l’alias TeamPCP affirme avoir compromis les systèmes internes de GitHub et exfiltré des données organisationnelles propriétaires ainsi que du code source
  • L’attaquant met en vente l’ensemble de données volées sur un forum cybercriminel clandestin, en demandant des offres de plus de 50 000 dollars
  • Selon l’annonce de vente, les données compromises incluent environ 4 000 dépôts privés directement liés à la plateforme principale de GitHub
  • TeamPCP présente comme preuve des captures d’écran montrant une liste publique de fichiers et les noms d’archives de plusieurs dépôts
  • Le groupe affirme fournir des échantillons de données aux acheteurs sérieux pour vérifier l’authenticité
  • Après la diffusion de ces affirmations, GitHub a confirmé via X qu’il enquêtait sur un accès non autorisé à des dépôts internes
  • L’entreprise indique qu’à ce stade, elle n’a aucune preuve que les environnements enterprise, les organisations ou les dépôts des clients aient été affectés
  • GitHub surveille de près son infrastructure pour détecter toute activité ultérieure, et ne confirme ni ne dément la méthode d’accès ni l’affirmation concernant les 4 000 dépôts
  • L’enquête est toujours en cours, et GitHub a ensuite publié une mise à jour après son investigation

Contexte des activités de TeamPCP

1 commentaires

 
GN⁺ 1 시간 전
Avis sur Lobste.rs
  • Il vaut la peine de rappeler que GitHub était de fait depuis longtemps dans un état où le code source pouvait être consulté

    1. Télécharger le QCOW2 depuis https://enterprise.github.com/releases et le monter sur la VM Linux de votre choix
    2. Lever l’obfuscation via https://gist.github.com/iscgar/e8ea7560c9582e4615fcc439177e22b7. Pour les versions de GHES sorties au cours des 10 dernières années, il suffit d’enlever L33
      C’est assez aimable pour qu’on puisse même récupérer les charts Helm pour le .com, alors même que GHES repose sur Nomad
      C’est notamment l’un des éléments qui a permis à Wiz de découvrir CVE-2026-3854
  • Cette équipe a été impliquée récemment dans plusieurs piratages (Shai-Hulud, Trivy, LiteLLM, GitHub), et si ce type de couverture d’incidents a sa place ici, cela peut être intéressant
    On retrouve souvent chez les hackers une idée du genre : « Il y a ici beaucoup de personnes en rétablissement d’addictions, ainsi que d’anciens vendeurs/dealers, et la cybercriminalité fonctionne comme une forme étrange de thérapie. Elle les éloigne de l’alcool ou des drogues, leur fait oublier un moment de mauvaises situations, et leur donne un but en leur permettant de faire avec efficacité quelque chose qu’ils n’auraient pas le droit de faire légalement »
    On trouve une formulation semblable dans HackBack de Phineas Fisher : « Le hacking me faisait sentir vivant, et au début c’était un moyen d’automédication contre la dépression. Plus tard, j’ai compris que je pouvais aussi en faire quelque chose de positif. » Les objectifs diffèrent de ceux de TeamPCP, mais le point commun reste intéressant

    • La partie sur le fait de ne pas pouvoir le faire légalement me parle. Sans chercher à défendre leurs actes, cela met en lumière une autre inefficacité des systèmes de la société humaine
  • Xeet est mentionné dans cette soumission : https://lobste.rs/s/ges2gt/github_source_code_breach_teampcp_claims

  • Je me demande pourquoi c’était un thread Twitter plutôt qu’un billet de blog

  • nitter.net semble instable. Voici une autre instance Nitter qui affiche le même thread

  • Informations supplémentaires sur Twitter : https://nitter.net/xploitrsturtle2/status/2056927898771067006

    • C’est regrettable, mais Microsoft a probablement communiqué aussi vite que la bureaucratie le lui permettait
      Quelqu’un a sans doute terminé sa journée en étant fier d’avoir fait passer cela à travers plusieurs couches de management et une revue juridique, et en soi cela a peut-être constitué une réalisation notable dans une structure organisationnelle complexe. Mais c’est précisément pour cette raison que les grandes entreprises ont du mal à vraiment bien servir leurs clients