GitHub تؤكد اختراقًا داخليًا عبر إضافة VS Code خبيثة
أعلنت GitHub عن تعرض أحد موظفيها لهجوم سيبراني استهدف جهازه عبر إضافة خبيثة على محرر Visual Studio Code، ما أدى إلى تسريب آلاف المستودعات الداخلية، دون تأثر بيانات العملاء.

تفاصيل الحادثة
كشفت GitHub أن الهجوم بدأ عندما تم تثبيت نسخة ضارة من إضافة على بيئة التطوير، ما سمح للمهاجمين بالوصول إلى بيانات داخلية حساسة.
- تم اكتشاف الاختراق واحتواؤه بعد رصد نشاط غير طبيعي على جهاز موظف.
- الإضافة الخبيثة سمحت بسحب بيانات من مستودعات داخلية تابعة للشركة.
- التقديرات تشير إلى تسريب نحو 3,800 إلى 4,000 مستودع داخلي.
- تم عزل الجهاز المصاب فورًا وبدء تحقيق أمني شامل.
- قامت الشركة بإزالة النسخة الضارة من الإضافة من المنصات المعنية.
- تم تحديث وتدوير مفاتيح الوصول (credentials) الأكثر حساسية بشكل عاجل.
- أكدت الشركة عدم تأثر بيانات العملاء أو أنظمتهم الخارجية.
الإجراءات الأمنية
تحركت GitHub بسرعة لاحتواء الحادث وتقليل المخاطر المحتملة، مع التركيز على تأمين البنية التحتية الداخلية ومنع أي وصول إضافي.
- عزل الجهاز المصاب بشكل فوري.
- مراجعة سجلات الوصول وتحليل النشاط المشبوه.
- تدوير المفاتيح السرية ذات الأهمية العالية.
- مراقبة الأنظمة لاكتشاف أي نشاط لاحق.
- استمرار التحقيقات لتحديد نطاق الضرر الكامل.
الأهداف المستقبلية
تسعى الشركة إلى تعزيز أمان بيئات التطوير وتقليل مخاطر الإضافات الخارجية التي قد تشكل تهديدًا مستقبليًا.
- تحسين فحص إضافات VS Code قبل السماح باستخدامها.
- تعزيز أنظمة اكتشاف التهديدات داخل بيئات العمل.
- تقليل الاعتماد غير المراقب على أدوات الطرف الثالث.
- رفع مستوى الحماية للموظفين والبنية الداخلية.
- تطوير سياسات أمنية أكثر صرامة لسلاسل التوريد البرمجية.
في النهاية، يعكس هذا الحادث خطورة هجمات “سلسلة التوريد البرمجية” التي تستهدف أدوات المطورين نفسها، ويؤكد أن حتى الشركات التقنية الكبرى ليست محصنة أمام الثغرات الناتجة عن الإضافات والبيئات التطويرية.
