2026年5月19日,GitHub官方确认正在调查一起严重的内部仓库入侵事件。臭名昭著的威胁组织TeamPCP在暗网论坛声称窃取了约4000个GitHub内部仓库的私有代码,并开价至少5万美元出售。GitHub随后确认约3800个内部仓库受到影响,攻击源头被锁定为一名员工安装的恶意VS Code扩展。

GitHub表示,目前评估认为活动仅涉及GitHub内部仓库的外泄,客户数据未受影响。公司已通过既定的事件响应和通知渠道向受影响客户发出警报。
TeamPCP攻击者账号xploitrsturtle2在X平台嘲讽道:"GitHub知道这件事已经好几个小时了,他们拖延着不告诉你们,而且未来也不会诚实。多么美妙的旅程,过去几个月能和这些猫(指GitHub安全团队)玩耍是一种荣幸。"

入侵事件时间线
2026年5月19日:TeamPCP在Breached暗网论坛发布出售信息,声称掌握"GitHub的源代码和内部组织",包含约4000个私有代码仓库。

同日:GitHub在X平台发布初步声明,表示正在调查对其内部仓库的未授权访问,目前无证据表明客户数据(企业、组织和仓库)受到影响。
5月20日:GitHub更新声明,确认检测到并控制了一起涉及被投毒Microsoft Visual Studio Code扩展的员工设备入侵事件。
同日:GitHub正式确认约3800个内部仓库被窃取,称攻击者的声明与调查方向一致。
攻击手法:VS Code扩展投毒
GitHub披露,攻击者通过向Microsoft Visual Studio Code扩展注入恶意代码实施入侵。虽然GitHub未公开具体扩展名称,但值得注意的是,Nx Console扩展近期刚遭受类似攻击——威胁者推送了多阶段凭证窃取器和供应链投毒工具。Nx团队已承认"极少数用户受到影响"。
作为风险缓解措施,GitHub已轮换关键密钥,并优先处理最高影响的凭证。
TeamPCP的勒索声明
TeamPCP在暗网论坛的帖子中明确表示:"一如既往,这不是勒索。我们不关心敲诈GitHub,只要有1个买家,我们就会销毁手中的数据。看起来我们的退休就在眼前,如果没有买家,我们将免费泄露。"该组织要求至少5万美元,并警告"不接受低价报价"。
TeamPCP的威胁版图
TeamPCP是一个多产且极具威胁性的网络犯罪组织,此前已实施多起针对开发者平台的供应链攻击:
2025年3月:入侵Aqua Security的Trivy漏洞扫描器,导致连锁反应,影响Aqua Security Docker镜像和Checkmarx KICS项目。
2025年4月:入侵LiteLLM开源Python库,感染数万台设备"TeamPCP Cloud Stealer"信息窃取恶意软件。
2026年5月:发动"Mini Shai-Hulud"供应链攻击活动,入侵TanStack、Mistral AI、Guardrails AI等多个包,影响两名OpenAI员工设备。
最新动态:TeamPCP还威胁要泄露使用被入侵CI/CD凭证窃取的Mistral AI源代码。
与Mini Shai-Hulud蠕虫的关联
就在GitHub入侵事件曝光的同时,TeamPCP的Mini Shai-Hulud蠕虫攻击仍在持续扩大。最新受害者是Microsoft官方的durabletask PyPI包——Durable Task工作流执行框架的Python客户端。
攻击者通过之前攻击入侵的GitHub账户,从该用户有权限访问的仓库转储GitHub密钥,进而获得直接发布到PyPI的token。
被植入的载荷是一个投放器,配置为从外部服务器(check.git-service[.]com)获取并运行第二阶段载荷("rope.pyz")。该恶意软件是一个功能完整的信息窃取器,能够收割主要云服务商、密码管理器和开发者工具的凭证,并将数据外泄到攻击者控制的域名。
特别危险的是:该窃取器仅在Linux系统上执行,会尝试读取HashiCorp Vault KV密钥、解锁并转储1Password和Bitwarden密码库、访问SSH密钥、Docker凭证、VPN配置和shell历史。
横向传播机制:如果机器运行在AWS内部,它会通过SSM传播到其他EC2实例;如果在Kubernetes内部,则通过kubectl exec传播。
地缘政治触发器:如果检测到以色列或伊朗系统设置,有1/6的概率播放音频然后执行rm -rf /*。
参考来源:
- https://thehackernews.com/2026/05/github-investigating-teampcp-claimed.html
- https://www.bleepingcomputer.com/news/security/github-investigates-internal-repositories-breach-claimed-by-teampcp/
- https://x.com/github/status/2056884788179726685
- https://x.com/github/status/2056949168208552080
- https://x.com/xploitrsturtle2/status/2056927898771067006
- https://www.wiz.io/blog/durabletask-teampcp-supply-chain-attack
- https://www.stepsecurity.io/blog/microsofts-durabletask-pypi-package-compromised-in-supply-chain-attack