1 पॉइंट द्वारा GN⁺ 2 시간 전 | 1 टिप्पणियां | WhatsApp पर शेयर करें
  • TeamPCP ने दावा किया है कि उसने GitHub की आंतरिक प्रणालियों से स्वामित्व वाले संगठनात्मक डेटा और सोर्स कोड निकाल लिए हैं और उन्हें अंडरग्राउंड फोरम पर बेच रहा है
  • बिक्री पोस्ट में 50,000 डॉलर से अधिक की पेशकश मांगी गई है और दावा किया गया है कि इसमें GitHub के मुख्य प्लेटफ़ॉर्म से जुड़े लगभग 4,000 private repositories शामिल हैं
  • TeamPCP ने ऐसे screenshots जारी किए हैं जिनमें file listings और repository archive names दिखाई देते हैं, और कहा है कि वह गंभीर खरीदारों को sample देगा
  • GitHub ने पुष्टि की है कि वह आंतरिक repositories तक अनधिकृत पहुंच की जांच कर रहा है, लेकिन कहा है कि customer enterprise, organization या repository पर प्रभाव का कोई सबूत नहीं मिला है
  • TeamPCP को UNC6780 के रूप में ट्रैक किए जाने वाले एक वित्तीय-प्रेरित समूह के तौर पर पेश किया गया है, जिसका CI/CD credentials और access tokens के दुरुपयोग का इतिहास रहा है

उल्लंघन के दावे और GitHub की प्रतिक्रिया

  • TeamPCP उपनाम वाला threat actor दावा करता है कि उसने GitHub की आंतरिक प्रणालियों में घुसपैठ कर स्वामित्व वाले संगठनात्मक डेटा और सोर्स कोड लीक किए हैं
  • हमलावर चोरी किए गए dataset को अंडरग्राउंड cybercrime forum पर बेच रहा है और 50,000 डॉलर से अधिक की पेशकश मांग रहा है
  • बिक्री पोस्ट के अनुसार, उल्लंघित डेटा में GitHub के मुख्य प्लेटफ़ॉर्म से सीधे जुड़े लगभग 4,000 private repositories शामिल हैं
  • TeamPCP ने सार्वजनिक file list और कई repository archive names दिखाने वाले screenshots को सबूत के रूप में पेश किया है
  • उसने कहा है कि वह गंभीर खरीदारों को सत्यापन के लिए डेटा samples उपलब्ध कराएगा
  • इन दावों के फैलने के बाद GitHub ने X के जरिए पुष्टि की कि वह आंतरिक repositories पर अनधिकृत पहुंच की जांच कर रहा है
  • कंपनी ने कहा कि अभी तक इस बात का कोई सबूत नहीं है कि ग्राहकों के enterprise, organizations या repositories प्रभावित हुए हैं
  • GitHub ने कहा कि वह आगे की गतिविधि की पुष्टि के लिए अपने infrastructure की बारीकी से निगरानी कर रहा है, लेकिन access method और 4,000 repositories वाले दावे की न तो पुष्टि की और न ही खंडन किया
  • जांच जारी है, और बाद में GitHub ने जांच के बाद एक update जारी किया

TeamPCP की गतिविधियों का संदर्भ

  • TeamPCP को Google Threat Intelligence Group द्वारा UNC6780 के रूप में ट्रैक किए जाने वाले वित्तीय-प्रेरित threat group के रूप में पेश किया गया है
  • यह समूह कई ecosystems में फैले supply chain attacks के इतिहास के लिए जाना जाता है
  • Trivy Vulnerability Scanner को CVE-2026-33634 के जरिए exploit किया गया था, और कहा गया कि इससे Cisco सहित 1,000 से अधिक संगठनों में उल्लंघन हुआ
  • Checkmarx और LiteLLM, CI/CD pipelines के भीतर credentials चोरी करने वाले तेज़-रफ़्तार campaigns के निशाने पर रहे
  • Shai-Hulud Malware के संदर्भ में, TeamPCP के बारे में कहा गया कि उसने चुराए गए accounts का इस्तेमाल कर अपने Shai-Hulud malware source code को सीधे GitHub पर लीक किया
  • TeamPCP के बारे में कहा गया है कि वह चुराए गए CI/CD credentials और privileged access tokens का दुरुपयोग कर target infrastructure के भीतर और गहराई तक जाने वाले operational pattern का पालन करता है

1 टिप्पणियां

 
GN⁺ 2 시간 전
Lobste.rs की राय
  • यह याद रखने लायक है कि GitHub लंबे समय से व्यावहारिक रूप से source browsable स्थिति में था

    1. https://enterprise.github.com/releases से QCOW2 डाउनलोड करें और उसे अपनी पसंद के Linux VM में mount करें
    2. https://gist.github.com/iscgar/e8ea7560c9582e4615fcc439177e22b7 से obfuscation हटा दें; पिछले 10 साल के GHES versions में L33 को हटा देना काफ़ी है
      काफ़ी मददगार तरीके से, GHES के Nomad-आधारित होने के बावजूद .com के लिए Helm charts भी मिल सकते हैं
      इसी तरह के तरीकों की वजह से Wiz CVE-2026-3854 खोज सका था
  • यह टीम हाल में कई hacks (Shai-Hulud, Trivy, LiteLLM, GitHub) में शामिल रही है, और अगर इस तरह की breach reporting यहाँ के विषय के अनुरूप है, तो यह दिलचस्प हो सकता है
    हैकर्स के बीच बार-बार ऐसा भाव दिखता है: “यहाँ recovering addicts और former sellers/dealers बहुत हैं, और cybercrime किसी अजीब तरह की therapy की तरह काम करता है। यह लोगों को शराब या drugs से दूर रखता है, उन्हें कुछ समय के लिए बुरी परिस्थितियाँ भूलने देता है, और जिस काम में वे अच्छे हैं लेकिन जिसे वे क़ानूनी रूप से नहीं कर सकते, उसे उद्देश्य के साथ करने देता है”
    Phineas Fisher के HackBack में भी ऐसा ही वाक्य है: “hacking मुझे ज़िंदा होने का एहसास देता था, और शुरुआत में यह depression की self-medication थी। बाद में मुझे समझ आया कि इससे मैं कुछ positive काम भी कर सकता हूँ।” TeamPCP और उसके targets अलग हैं, लेकिन यह एक दिलचस्प समानता है

    • “क़ानूनी रूप से नहीं कर सकते” वाला हिस्सा असर करता है। मैं उनके काम का बचाव नहीं कर रहा, लेकिन यह मानव सामाजिक व्यवस्था की एक और inefficiency को उजागर करता है
  • इस submission में Xeet का ज़िक्र है: https://lobste.rs/s/ges2gt/github_source_code_breach_teampcp_claims

  • सोच रहा हूँ कि यह ब्लॉग पोस्ट के बजाय Twitter thread क्यों था

    • https://x.com/github/status/2056949173958906296 के मुताबिक, “जब जांच पूरी हो जाएगी, तो हम अधिक विस्तृत report प्रकाशित करेंगे”
  • nitter.net अस्थिर लगता है। उसी thread को दिखाने वाला एक दूसरा nitter instance है

  • Twitter से अतिरिक्त जानकारी: https://nitter.net/xploitrsturtle2/status/2056927898771067006

    • अफ़सोस की बात है, लेकिन संभवतः Microsoft ने इसे उतनी ही जल्दी सार्वजनिक किया होगा जितनी जल्दी bureaucracy ने अनुमति दी
      शायद कोई व्यक्ति कई management layers और legal review से इसे पास कराने की रफ़्तार पर गर्व करते हुए घर गया होगा, और अपने आप में वह किसी जटिल organizational structure के भीतर काफ़ी बड़ी उपलब्धि भी रही होगी। लेकिन यही वह वजह है कि बड़ी कंपनियाँ ग्राहकों की सच में अच्छी सेवा करने में मुश्किल महसूस करती हैं