GitHub: Rivelati Nuovi Dettagli sul Furto dei Repository Interni

GitHub ha recentemente divulgato ulteriori informazioni riguardo al furto di circa 3.800 repository interni, avvenuto solo due giorni fa. L’azienda, parte di Microsoft dal 2018, ha identificato l’estensione di VS Code che ha facilitato l’accesso non autorizzato ai propri sistemi. Sarà pubblicato un report completo una volta conclusa l’indagine in corso, ma nel frattempo, gli utenti e le aziende sono invitati a prestare particolare attenzione alla sicurezza dei propri progetti, soprattutto in un momento in cui il cyber crimine sembra intensificarsi.

Intrusione Attraverso una Versione Compromessa di Nx Console

L’attacco è stato condotto dal gruppo noto come TeamPCP, che ha messo in vendita sul forum Breached il contenuto rubato, comprendente il codice sorgente di GitHub. Anche se l’azienda non ha confermato ufficialmente gli autori, ha svelato che l’estensione responsabile è la Nx Console. Una versione infetta di quest’ultima (18.95.0) è stata erroneamente pubblicata nei marketplace di Visual Studio e OpenVSX. Fortunatamente, l’estensione infetta è stata rimossa in tempi relativamente brevi: appena 18 minuti dal marketplace di Visual Studio e circa 36 minuti da OpenVSX.

Il dipendente di GitHub che ha installato l’estensione compromessa ha involontariamente fornito ai cybercriminali le credenziali necessarie per accedere ai repository interni. Alexis Wales, Chief Information Security Officer di GitHub, ha rivelato che alcuni repository contenevano dati riguardanti le interazioni tra clienti e il team di supporto, e che gli individui interessati sono stati contattati per valutare le conseguenze del furto.

Misure di Sicurezza Adottate e Riconoscere la Minaccia

In risposta a questa violazione, GitHub ha immediatamente proceduto a cambiare tutte le credenziali in uso, con l’intento di contenere i danni e prevenire ulteriori accessi non autorizzati. L’indagine continua, mirando a scoprire eventuali altre azioni intraprese dai criminali. Il gruppo TeamPCP è tristemente noto per aver eseguito attacchi simili su altre piattaforme, come PyPI, npm e Docker, e ha addirittura ottenuto accesso a un account AWS della Commissione Europea.

Per quanto riguarda l’impatto potenziale su aziende e sviluppatori italiani, è fondamentale monitorare la sicurezza delle proprie applicazioni, in particolare se queste utilizzano strumenti di terze parti come le estensioni di VS Code. Un attacco come quello subito da GitHub mette in luce la vulnerabilità di intere catene di approvvigionamento software, quindi anche le piccole e medie imprese devono adottare misure di sicurezza efficaci.

Conclusioni: Sicurezza Prima di Tutto

Il furto di dati da parte di TeamPCP rappresenta un chiaro avviso per il settore tecnologico, non solo per GitHub ma per tutte le piattaforme che fanno affidamento su estensioni di terze parti. È essenziale che gli sviluppatori e le aziende compiano sforzi concreti per garantire che i loro strumenti siano sempre aggiornati e privi di vulnerabilità. Solo così si possono ridurre i rischi associati a tali attacchi, mantenendo al contempo un’adeguata protezione delle informazioni sensibili. Daher, è indispensabile essere proattivi e implementare un sistema di sicurezza che non si limiti a rispondere agli attacchi, ma che prevenga la loro manifestazione.