تم اختراق عمليات إعادة الشراء الداخلية لـ GitHub؛ تحث CZ في Binance على التناوب العاجل للمفاتيح


في وقت سابق من اليوم، تمكن المتسللون من الوصول إلى مستودعات GitHub الداخلية من خلال استغلال جهاز كمبيوتر الموظف باستخدام ملحق VS Code الملوث.
في أعقاب الحادث، ظهرت تقارير تفيد بأن أحد عناصر التهديد الذي يستخدم الاسم المستعار TeamPCP يزعم الآن أنه يبيع ما يزعمون أنه ما يقرب من 4000 من مستودعات GitHub الخاصة في منتدى الجريمة الإلكترونية، مع الحد الأدنى للسعر المطلوب وهو 50000 دولار.
ما يقوله جيثب حدث
أكدت GitHub الاختراق من خلال العديد من التغريدات المنشورة على حساب X الخاص بها، حيث قامت بتفصيل ما تعرفه حتى الآن. وفقًا لمنصة الاستضافة، تمكن المهاجم من الوصول إلى مستودعه الداخلي عبر ملحق ضار لـ VS Code تم تحميله على أحد أجهزة موظفيه.
يدعي GitHub أنه بمجرد أن أدرك وجود هجوم، قام على الفور بحذف البرامج الضارة من الجهاز المصاب. والأهم من ذلك، أنها أشارت إلى أنه لا يوجد حاليًا أي دليل على أنه تم الوصول إلى بيانات العملاء الموجودة خارج أنظمتها الداخلية، مما يعني الوصول إلى مؤسسات أو مؤسسات أو مستودعات المستخدمين الفرديين.
وأكدت خدمة الاستضافة أيضًا أنها تحركت بسرعة لتدوير بيانات الاعتماد، مع نقل الأسرار ذات التأثير الأعلى أولاً. كما سيتم فحص السجلات لمعرفة ما إذا كان هناك أي نشاط إضافي، وسيتم تقديم المزيد من التفاصيل حول هذا الأمر بعد انتهاء التحقيق.
وفي الوقت نفسه، وضع الباحث الفرنسي سيباستيان لاتومبي علامة على قائمة على لوحة الرسائل الإجرامية من قبل جهة تهديد تطلق على نفسها اسم “TeamPCP”، مدعيةً أنها الشخص الذي يقف وراء الاختراق، وتحتوي على إشارات إلى مستودعات ذات صلة بـ GitHub Actions، وGitHub Enterprise، وGitHub Copilot، وAzure، وCodeQL، وخدمات الفوترة والمصادقة.
يُزعم أنهم لا يتطلعون إلى فدية GitHub ولكنهم يريدون مشتريًا واحدًا للبيانات المسروقة، مع الحد الأدنى للسعر المطلوب وهو 50000 دولار.
ومع ذلك، تجدر الإشارة إلى أنه لم يكن هناك تأكيد رسمي للمحتوى الموجود في قائمة المنتدى من GitHub أو Microsoft، وأي مطالبات يتم تقديمها في مواقع الجرائم الإلكترونية هذه قد يتم التعامل معها بحذر، حيث أن أي بيانات تقدمها في مثل هذه الحالات قد تكون قديمة أو مبالغ فيها لتضخيم قيمتها المتصورة.
انتشرت المخاوف الأمنية عبر العملات المشفرة
كان رد الفعل عبر الإنترنت على الاختراق سريعًا، حيث نشر المؤسس المشارك لـ Binance، Changpeng Zhao (CZ)، رسالة مباشرة إلى مطوري العملات المشفرة:
“إذا كانت لديك مفاتيح API في التعليمات البرمجية الخاصة بك، حتى لو كانت عمليات إعادة الشراء الخاصة، فهذا هو الوقت المناسب للتحقق منها مرة أخرى وتغييرها.”
رسمت الردود صورة مألوفة لمشكلة على مستوى الصناعة. وصف مؤسس Topaz DEX، آرون شيمز، بأنه “ممارسة سيئة أن يكون لديك مفاتيح API في أي عملية إعادة شراء، سواء كانت خاصة أم لا”، على الرغم من اعترافه بالتنبيه.
وأشار آخرون إلى أنه بالنسبة للمقاولين الذين يديرون مئات المفاتيح عبر المشاريع، فإن هذا ليس حلاً بسيطًا.
كتب الفنان الرقمي Tutheth_: “هذه الممارسة الكاملة لتخزين المفاتيح تحتاج إلى تحديث”.
وذهب المعلق الأمني دانوش نهرو إلى أبعد من ذلك:
“لا أحد يعرف ما هي جميع الأذونات التي يمتلكها كل ملحق VS Code. إن مشهد تهديد الأمن السيبراني مخيف.”
ساهم توقيت هذا الحادث أيضًا في المخاوف الموجودة مسبقًا بشأن أمان العملات المشفرة بعد العديد من عمليات الاختراق البارزة هذا الشهر، والتي تضمنت هجومًا على بروتوكول Echo Protocol، حيث تمكن المتسللون من سك ما قيمته 76.7 مليون دولار من eBTC.
وجاء هذا الحادث بالذات بعد أيام قليلة من تنفيذ هجومين آخرين بملايين الدولارات على THORChain وجسر Verus-Ethereum.
أدت هذه السلسلة من الأحداث إلى تجدد المناقشات حول قضايا التحقق من التعليمات البرمجية ونقاط الضعف في سلسلة توريد البرامج، حيث يؤكد فيتاليك بوتيرين أنه بمساعدة الذكاء الاصطناعي، يمكن للتحقق الرسمي أن يجعل البرامج أكثر أمانًا من خلال إثبات سلوكها رياضيًا.
تم اختراق عملية إعادة الشراء الداخلية لـ GitHub؛ ظهرت CZ من Binance تحث على التدوير العاجل للمفاتيح للمرة الأولى على CryptoPotato.
