- TeamPCP ने दावा किया है कि उसने GitHub की आंतरिक प्रणालियों से स्वामित्व वाले संगठनात्मक डेटा और सोर्स कोड निकाल लिए हैं और उन्हें अंडरग्राउंड फोरम पर बेच रहा है
- बिक्री पोस्ट में 50,000 डॉलर से अधिक की पेशकश मांगी गई है और दावा किया गया है कि इसमें GitHub के मुख्य प्लेटफ़ॉर्म से जुड़े लगभग 4,000 private repositories शामिल हैं
- TeamPCP ने ऐसे screenshots जारी किए हैं जिनमें file listings और repository archive names दिखाई देते हैं, और कहा है कि वह गंभीर खरीदारों को sample देगा
- GitHub ने पुष्टि की है कि वह आंतरिक repositories तक अनधिकृत पहुंच की जांच कर रहा है, लेकिन कहा है कि customer enterprise, organization या repository पर प्रभाव का कोई सबूत नहीं मिला है
- TeamPCP को UNC6780 के रूप में ट्रैक किए जाने वाले एक वित्तीय-प्रेरित समूह के तौर पर पेश किया गया है, जिसका CI/CD credentials और access tokens के दुरुपयोग का इतिहास रहा है
उल्लंघन के दावे और GitHub की प्रतिक्रिया
- TeamPCP उपनाम वाला threat actor दावा करता है कि उसने GitHub की आंतरिक प्रणालियों में घुसपैठ कर स्वामित्व वाले संगठनात्मक डेटा और सोर्स कोड लीक किए हैं
- हमलावर चोरी किए गए dataset को अंडरग्राउंड cybercrime forum पर बेच रहा है और 50,000 डॉलर से अधिक की पेशकश मांग रहा है
- बिक्री पोस्ट के अनुसार, उल्लंघित डेटा में GitHub के मुख्य प्लेटफ़ॉर्म से सीधे जुड़े लगभग 4,000 private repositories शामिल हैं
- TeamPCP ने सार्वजनिक file list और कई repository archive names दिखाने वाले screenshots को सबूत के रूप में पेश किया है
- उसने कहा है कि वह गंभीर खरीदारों को सत्यापन के लिए डेटा samples उपलब्ध कराएगा
- इन दावों के फैलने के बाद GitHub ने X के जरिए पुष्टि की कि वह आंतरिक repositories पर अनधिकृत पहुंच की जांच कर रहा है
- कंपनी ने कहा कि अभी तक इस बात का कोई सबूत नहीं है कि ग्राहकों के enterprise, organizations या repositories प्रभावित हुए हैं
- GitHub ने कहा कि वह आगे की गतिविधि की पुष्टि के लिए अपने infrastructure की बारीकी से निगरानी कर रहा है, लेकिन access method और 4,000 repositories वाले दावे की न तो पुष्टि की और न ही खंडन किया
- जांच जारी है, और बाद में GitHub ने जांच के बाद एक update जारी किया
TeamPCP की गतिविधियों का संदर्भ
1 टिप्पणियां
Lobste.rs की राय
यह याद रखने लायक है कि GitHub लंबे समय से व्यावहारिक रूप से source browsable स्थिति में था
काफ़ी मददगार तरीके से, GHES के Nomad-आधारित होने के बावजूद .com के लिए Helm charts भी मिल सकते हैं
इसी तरह के तरीकों की वजह से Wiz CVE-2026-3854 खोज सका था
यह टीम हाल में कई hacks (Shai-Hulud, Trivy, LiteLLM, GitHub) में शामिल रही है, और अगर इस तरह की breach reporting यहाँ के विषय के अनुरूप है, तो यह दिलचस्प हो सकता है
हैकर्स के बीच बार-बार ऐसा भाव दिखता है: “यहाँ recovering addicts और former sellers/dealers बहुत हैं, और cybercrime किसी अजीब तरह की therapy की तरह काम करता है। यह लोगों को शराब या drugs से दूर रखता है, उन्हें कुछ समय के लिए बुरी परिस्थितियाँ भूलने देता है, और जिस काम में वे अच्छे हैं लेकिन जिसे वे क़ानूनी रूप से नहीं कर सकते, उसे उद्देश्य के साथ करने देता है”
Phineas Fisher के HackBack में भी ऐसा ही वाक्य है: “hacking मुझे ज़िंदा होने का एहसास देता था, और शुरुआत में यह depression की self-medication थी। बाद में मुझे समझ आया कि इससे मैं कुछ positive काम भी कर सकता हूँ।” TeamPCP और उसके targets अलग हैं, लेकिन यह एक दिलचस्प समानता है
इस submission में Xeet का ज़िक्र है: https://lobste.rs/s/ges2gt/github_source_code_breach_teampcp_claims
सोच रहा हूँ कि यह ब्लॉग पोस्ट के बजाय Twitter thread क्यों था
nitter.net अस्थिर लगता है। उसी thread को दिखाने वाला एक दूसरा nitter instance है
Twitter से अतिरिक्त जानकारी: https://nitter.net/xploitrsturtle2/status/2056927898771067006
शायद कोई व्यक्ति कई management layers और legal review से इसे पास कराने की रफ़्तार पर गर्व करते हुए घर गया होगा, और अपने आप में वह किसी जटिल organizational structure के भीतर काफ़ी बड़ी उपलब्धि भी रही होगी। लेकिन यही वह वजह है कि बड़ी कंपनियाँ ग्राहकों की सच में अच्छी सेवा करने में मुश्किल महसूस करती हैं