1 ポイント 投稿者 GN⁺ 1 시간 전 | 1件のコメント | WhatsAppで共有
  • TeamPCPがGitHub内部システムから独自の組織データとソースコードを持ち出したと主張し、地下フォーラムで販売中
  • 販売投稿では5万ドル超のオファーを求めており、GitHubメインプラットフォームに接続された約4,000件の非公開リポジトリを含むと主張
  • TeamPCPは、ファイル一覧とリポジトリアーカイブ名が表示されたスクリーンショットを公開し、本気の購入者にはサンプルを提供すると表明
  • GitHubは内部リポジトリへの不正アクセスを調査中だと確認したが、顧客のエンタープライズ、組織、リポジトリへの影響を示す証拠はないと説明
  • TeamPCPはUNC6780として追跡されている金銭目的のグループとされ、CI/CD認証情報やアクセストークンを悪用してきた履歴がある

侵害の主張とGitHubの対応

  • TeamPCPという別名の脅威アクターが、GitHub内部システムを侵害して独自の組織データとソースコードを流出させたと主張
  • 攻撃者は盗んだデータセットを地下のサイバー犯罪フォーラムで販売しており、5万ドル超のオファーを要求
  • 販売投稿によれば、侵害データにはGitHubメインプラットフォームと直接つながる約4,000件の非公開リポジトリが含まれる
  • TeamPCPは、公開ファイル一覧と複数のリポジトリアーカイブ名が表示されたスクリーンショットを証拠として提示
  • 本気の購入者には、真偽確認用のデータサンプルを提供すると表明
  • GitHubは、これらの主張の拡散後、内部リポジトリに対する不正アクセスを調査しているとXで確認
  • 現時点で、顧客のエンタープライズ、組織、リポジトリが影響を受けた証拠はないと説明
  • GitHubは後続の活動を確認するためインフラを綿密に監視しており、アクセス手法や4,000件のリポジトリという主張については確認も否定もしていない
  • 調査は継続中であり、その後GitHubは調査後の更新を公開した

TeamPCPの活動の文脈

  • TeamPCPは、Google Threat Intelligence GroupがUNC6780として追跡している金銭目的の脅威グループとして紹介されている
  • このグループは、複数のエコシステムにまたがるサプライチェーン攻撃の履歴があることで知られる
  • Trivy Vulnerability ScannerはCVE-2026-33634を通じて悪用され、Ciscoを含む1,000以上の組織の侵害につながったとされる
  • CheckmarxとLiteLLMは、CI/CDパイプライン内の認証情報窃取を狙う高速キャンペーンの標的となった
  • Shai-Hulud Malwareに関連して、TeamPCPは盗んだアカウントを使い、自らのShai-HuludマルウェアのソースコードをGitHubに直接流出させたと紹介されている
  • TeamPCPは、盗んだCI/CD認証情報と権限付きアクセストークンを悪用し、標的インフラ内部へさらに深く移動する運用パターンを持つとされる

1件のコメント

 
GN⁺ 1 시간 전
Lobste.rs の意見
  • GitHub はかなり前から事実上 ソース閲覧可能 な状態だった、という点は覚えておく価値がある

    1. https://enterprise.github.com/releases から QCOW2 をダウンロードして、好きな Linux VM にマウントする
    2. https://gist.github.com/iscgar/e8ea7560c9582e4615fcc439177e22b7 で難読化を解除すればよい。ここ 10 年以内の GHES バージョンなら L33 を外せばよい
      かなり親切なことに、GHES は Nomad ベースなのに .com 向けの Helm チャート まで手に入る
      こうした方法が Wiz が CVE-2026-3854 を発見できた背景の一つだった
  • このチームは最近の複数のハッキング(Shai-Hulud, Trivy, LiteLLM, GitHub)に関与してきており、こうした侵害インシデントの報道がここの話題に合うなら興味深いかもしれない
    「ここには回復途中の依存症者や元売人/ディーラーが多くいて、サイバー犯罪は奇妙な形のセラピーのように機能する。酒や薬物から遠ざけ、悪い状況をしばらく忘れさせ、合法的にやる資格はないが得意なことを目的を持ってやらせてくれる」といった感覚は、ハッカーたちの間で繰り返し見られる
    Phineas Fisher の HackBack にも、「ハッキングは生きている感覚を与えてくれ、最初はうつの自己治療の手段だった。後になって、これで前向きなことができると気づいた」という似た表現がある。TeamPCP とは目的が異なるが、興味深い共通点だ

    • 合法的にはできない、という部分が響く。彼らの行動を擁護するつもりはないが、人間社会のシステムにおける もう一つの非効率 が露呈している箇所でもある
  • この投稿では Xeet が言及されている: https://lobste.rs/s/ges2gt/github_source_code_breach_teampcp_claims

  • なぜこれがブログ記事ではなく Twitter スレッド だったのか気になる

  • nitter.net は不安定に見える。同じスレッドを表示する別の nitter インスタンス がある

  • Twitter の追加情報: https://nitter.net/xploitrsturtle2/status/2056927898771067006

    • 残念ながら、Microsoft はおそらく官僚的な手続きが許す限り最速で公開した可能性が高い
      誰かが複数の管理レイヤーと法務レビューを通した速度を誇らしく思いながら退勤したのだろうし、それ自体は複雑な組織構造の中ではかなり大きな成果だったのかもしれない。しかし、まさにそういう理由で 大企業 は顧客に本当の意味で良いサービスを提供しにくい