GitHub meldt dat hackers toegang kregen tot 4000 interne repository's

GitHub meldt dat er gegevens van interne repository's zijn gestolen. Het lijkt te gaan om bijna 4000 privérepository's. De hackersgroepering TeamPCP biedt de gegevens op een hackersforum te koop aan.

Wat zijn secrets?

Met GitHub Secrets kunnen gebruikers gevoelige gegevens opslaan voor gebruik in GitHub Actions. Dat kunnen bijvoorbeeld api-keys, access tokens of interne wachtwoorden zijn. Normaal gesproken zijn dergelijke secrets afgeschermd, maar als hackers toegang krijgen tot een interne repository, kunnen ze soms toch worden buitgemaakt.

GitHub meldt in een post op X dat een werknemer dinsdag is gecompromitteerd door een kwaadwillige VS Code-extensie. Volgens het bedrijf zijn er daarbij zo'n 3800 interne repository's gestolen. Het lijkt er niet op dat er informatie van klanten buiten de interne repository's is gestolen. "We hebben het risico zoveel mogelijk beperkt door kritieke secrets te vervangen." Het bedrijf onderzoekt of er nog verdere maatregelen nodig zijn.

Cybercrimegroep TeamPCP meldde dinsdag op een hackersforum dat het toegang heeft gekregen tot zo'n 4000 repository's met privécode, waaronder broncode en interne organisatiegegevens. De groep biedt de gestolen gegevens aan voor minstens 50.000 dollar. Als er geen koper wordt gevonden, worden de gegevens volgens TeamPCP gratis gepubliceerd.

Eerder dit jaar hackte TeamPCP al kwetsbaarhedenscanner Trivy, waardoor onder meer containerimages en GitHub-releases die deze tool gebruiken, risico liepen om gecompromitteerd te worden. Ook stal de groepering onlangs 'een beperkt aantal inloggegevens' van interne broncoderepository's van OpenAI.

GitHub gestolen repository's

Door Kevin Krikhaar

Redacteur

20-05-2026 • 09:03

11

Submitter: Wokker

Reacties (11)

Sorteer op:

Weergave:

GitHub meldt in een post op X dat een werknemer dinsdag is gecompromitteerd door een malafide VS Code-extensie. Volgens het bedrijf zijn er daarbij zo'n 3800 interne repository's gestolen.
(...)
Het bedrijf onderzoekt of er nog verdere maatregelen nodig zijn.
Het lijkt mij dat verdere preventieve en actieve maatregelen nodig zijn, gezien een enkele succesvolle aanval op een ontwikkelomgeving data uit zoveel repositories laat lekken.
Wat mij vooral zorgen baart is dat die gestolen repos natuurlijk een goudmijn zijn voor hackers, zeker tegenwoordig met AI. Laat daar Mythos of een lokaal equivalent een nachtje op los en je vindt gegarandeerd wel iets dat kan worden misbruikt...
Inderdaad, kan mij moeilijk voorstellen dat je perse toegang moet hebben tot 3800! repositories.

Je ziet het echter wel vaker bij bedrijven dat de toegang gewoon wagenwijd openstaat naar bijv productie. Vaak ook niet consistent want bijv dan weer wel zware virus scanner aanzetten op dev machines, alsof het dan wel veilig is (vooral zwaar irritant langzaam).
Ze hebben zelf ook nog niet veel los gelaten

"Yesterday we detected and contained a compromise of an employee device involving a poisoned VS Code extension. We removed the malicious extension version, isolated the endpoint, and began incident response immediately."
Welke malafide extensie is dit dan? Wellicht handig om erbij te vermelden.
Misschien deze? https://github.com/nrwl/nx-console/security/advisories/GHSA-c9j4-9m59-847w

Maar ze zijn denk ik nog aan het onderzoeken.

[Reactie gewijzigd door teek2 op 20 mei 2026 09:40]

Het is dan wel weer ironisch dat juist Github geraakt wordt door een malafide vscode extensie; misschien is Microsoft nu wel bereid om het op een meer fundamentele manier op te lossen.
Klinkt alsof Github dit keer de pechvogel is en dat dit net zo goed bij Gitlab had kunnen gebeuren.
Haha, die watermarks maken het wel lekker 2005.
. Als er geen koper wordt gevonden, worden de gegevens volgens TeamPCP gratis gepubliceerd.
Tja zo motiveer je kopers wel lol.
Zou een manier kunnen zijn om GitHub over te halen om te kopen :P

Om te kunnen reageren moet je ingelogd zijn