خرق أمان GitHub: حذر CZ مطوري العملات المشفرة من تدوير مفاتيح واجهة برمجة التطبيقات على الفور

جدول المحتويات أطلق GitHub تحقيقًا أمنيًا شاملاً بعد اكتشاف الوصول غير المصرح به إلى مستودعات التعليمات البرمجية الداخلية الخاصة به. نشأ الحادث الأمني من امتداد VS Code المخترق الذي تسلل إلى محطة عمل الموظف. 1/ نحن نشارك تفاصيل إضافية بخصوص تحقيقنا في الوصول غير المصرح به إلى مستودعات GitHub الداخلية. لقد اكتشفنا بالأمس اختراقًا لجهاز موظف يتضمن امتداد VS Code مسمومًا واحتويناه. لقد قمنا بإزالة إصدار الامتداد الضار،... - GitHub (@github) 20 مايو 2026 حددت المنصة المملوكة لشركة Microsoft التهديد الأمني وتحييده يوم الثلاثاء. وتضمنت استجابتهم إزالة الامتداد الضار، وعزل النظام المخترق، والبدء فورًا في بروتوكول الاستجابة للحوادث. أدى الانتهاك إلى الوصول غير المصرح به إلى ما يقرب من 3800 مستودع كود داخلي. لقد تحقق GitHub من أن هذا الرقم يتوافق مع البيانات التي أدلت بها منظمة الجريمة الإلكترونية التي تدعي مسؤوليتها. وقد تقدمت شركة TeamPCP، وهي مجموعة قرصنة جماعية، باعتبارها الجاني وراء هذا الحادث الأمني. تقوم المجموعة بتسويق البيانات المسربة بشكل نشط في المنتديات السرية، مدعية امتلاك ما يقرب من 4000 مستودع يحتوي على كود ملكية من البنية التحتية الأساسية لـ GitHub والأقسام الداخلية. يصف الباحثون الأمنيون TeamPCP بأنه جهة فاعلة للتهديدات المتقدمة تستخدم أتمتة واسعة النطاق لاستهداف بيئات المطورين، بهدف استخراج بيانات اعتماد قيمة للاستغلال المالي. تشير التقارير إلى أنهم يسعون للحصول على سعر أدنى قدره 50000 دولار أمريكي مقابل المعلومات المخترقة. يشير التحقيق الأولي الذي أجرته GitHub إلى عدم وجود دليل يشير إلى تعرض معلومات العملاء الموجودة خارج مستودعاتهم الداخلية للخطر. ويؤكد النظام الأساسي للمستخدمين أن مستودعات العملاء وعمليات تثبيت المؤسسة والحسابات التنظيمية لن تتأثر. لقد قامت منصة التطوير بالفعل بتدوير بيانات اعتماد المصادقة الهامة، مع تركيز الجهود الأولية على رموز الوصول الأكثر حساسية. تواصل فرق الأمان الخاصة بهم فحص سجلات النظام والحفاظ على المراقبة اليقظة لأي سلوك ضار لاحق. التزمت GitHub بإصدار تقرير شامل بعد الوفاة عند الانتهاء من التحقيق. أصدر مؤسس Binance، Changpeng Zhao، ردًا سريعًا على الكشف الأمني. وقد قدم توصية قوية لمطوري العملات المشفرة للقيام على الفور بتدوير جميع بيانات اعتماد واجهة برمجة التطبيقات (API) المضمنة في كود المصدر، وخاصة تلك الموجودة في المستودعات الخاصة. قال تشاو: "إذا كانت لديك مفاتيح واجهة برمجة التطبيقات (API) في التعليمات البرمجية الخاصة بك، حتى لو كانت عمليات إعادة الشراء الخاصة، فهذا هو الوقت المناسب للتحقق منها مرة أخرى وتغييرها". يعتمد مطورو العملات المشفرة بشكل كبير على GitHub لبناء وصيانة التطبيقات والبنية التحتية اللامركزية. يتم بشكل متكرر تضمين بيانات اعتماد Exchange API ومفاتيح الوصول إلى المحفظة والرموز المميزة لمصادقة البنية التحتية في المستودعات للنشر في أنظمة التداول الآلية وتطبيقات blockchain وأدوات التطوير. ينصح متخصصو الأمن السيبراني المطورين بإجراء عمليات فحص شاملة للأسرار المضمنة باستخدام أدوات متخصصة مثل GitHub Secret Scanning أو gitleaks أو Trivy. كما أنهم يوصون بشدة بالابتعاد عن ممارسة بيانات الاعتماد الحساسة ذات التشفير الثابت مباشرةً داخل المستودعات التي يتم التحكم فيها بالإصدار. يأتي هذا الحادث الأمني في أعقاب تسوية منفصلة في Grafana Labs، والتي كشفت عن هجوم على سلسلة التوريد يوم الثلاثاء. اخترقت جهات التهديد البنية التحتية لـ GitHub وأصدرت طلبات ابتزاز، والتي رفضت الشركة الوفاء بها. ظهرت تسوية GitHub أيضًا بعد وقت قصير من الكشف في 28 أبريل عن ثغرة أمنية خطيرة، CVE-2026-3854. وقد مكّن هذا الخلل الخاص المستخدمين المعتمدين من تنفيذ أوامر غير مصرح بها على البنية التحتية لخادم GitHub ومن المحتمل أن يؤدي إلى اختراق الملايين من مستودعات التعليمات البرمجية العامة والخاصة. صرحت GitHub بأنها ستواصل المراقبة المستمرة للبنية التحتية التكنولوجية الخاصة بها وستقدم تحديثات مستمرة طوال عملية التحقيق.