Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon GitHub confirma robo masivo de repositorios internos


GitHub confirmó que fue víctima de un hackeo que resultó en el robo de miles de repositorios internos, detallando que se produjo un acceso sin autorización a su plataforma.




GitHub confirma la filtración de miles de repositorios

La plataforma de alojamiento de código propiedad de Microsoft ha admitido que sufrió un incidente de seguridad grave. Un acceso no autorizado permitió el robo de miles de repositorios internos, comprometiendo la integridad de la información almacenada en sus servidores.



Desde la compañía ya han comenzado a proporcionar detalles sobre el método utilizado por los atacantes para vulnerar sus sistemas y están investigando la magnitud total del impacto para determinar cómo afecta esto a sus usuarios.



GitHub ha vuelto a ser noticia por los motivos menos deseados. La plataforma de Microsoft confirmó en las últimas horas que fue víctima de un hackeo que permitió el robo de miles de repositorios internos. Desde la compañía también brindaron detalles sobre cómo se produjo el acceso sin autorización.

Los primeros indicios de un hackeo a GitHub se conocieron en el transcurso de ayer, martes, cuando el grupo de piratas informáticos TeamPCP puso a la venta el supuesto código fuente de la plataforma para desarrolladores. Los actores maliciosos aseguraban disponer de unos 4.000 repositorios de código privado, por los que pedían no menos de 50.000 dólares.



 

 

Tras el anuncio de los hackers, GitHub anunció una investigación por un acceso no autorizado a sus repositorios. Desde la firma indicaron que no había indicios de impacto sobre los datos y repositorios de los usuarios, pero que seguirían monitoreando de cerca la situación.

Horas más tarde, desde GitHub no solo confirmaron la veracidad del hackeo, sino también el alcance del robo de información. Según reportaron, son unos 3.800 repositorios internos los que se filtraron tras el ataque, pero todos corresponden a la propia plataforma y no a proyectos de clientes y terceros.

 

"Nos hemos movido rápido para reducir el riesgo. Los secretos críticos fueron rotados ayer y durante la noche, priorizando primero las credenciales de mayor impacto. Continuamos analizando los registros, validando la rotación de secretos y monitoreando cualquier actividad de seguimiento. Tomaremos acciones adicionales según lo que determine la investigación", explicó GitHub.

Una extensión de VS Code, la raíz del hackeo a GitHub

black and white penguin toy | Una extensión de VS Code, la raíz del hackeo a GitHub
Foto por Roman Synkevych en Unsplash

GitHub reveló que la raíz del hackeo fue el uso de una extensión maliciosa de VS Code en el ordenador de un empleado. El complemento en cuestión estaba infectado con malware, lo que allanó el camino para el acceso sin autorización a los repositorios internos de la compañía.

Esto puso a Microsoft una vez más en el ojo de la tormenta. Tengamos en cuenta que VS Code y su tienda de extensiones pertenecen a la compañía, que es la que también se encarga de moderar los complementos que se añaden a su catálogo. Si estos son maliciosos, es porque los controles no son lo suficientemente rigurosos, argumentan sus principales críticos.

Si los piratas informáticos que atacaron GitHub no lograron acceso a repositorios de empresas, desarrolladores y proyectos de terceros, puede que el mal trago se lo lleve solo Microsoft. No obstante, no inspira confianza que el punto de entrada haya sido la tienda de extensiones de VS Code. Sobre todo, porque es una herramienta que usan millones de programadores en todo el mundo.

El hackeo se suma a un creciente malestar de la comunidad de desarrolladores contra Microsoft por el estado actual de GitHub. La plataforma lleva algún tiempo ganándose el enfado de los usuarios por sus caídas constantes, como también por el empuje desenfrenado por la IA que los de Redmond han implementado a través de Copilot.



Fuentes:
https://hipertextual.com/seguridad/github-hackeo-robo-miles-repositorios/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.