GitHub ہیک الرٹ: آج آپ کو اپنی API کیز اور اسناد کے ساتھ کیا کرنے کی ضرورت ہے۔

GitHub نے منگل کو اس بات کی تصدیق کی کہ حملہ آوروں نے زہریلے بصری اسٹوڈیو کوڈ کی توسیع کے ذریعے ملازم کے آلے سے سمجھوتہ کرنے کے بعد اس کے اندرونی ذخیروں تک غیر مجاز رسائی حاصل کی۔ مائیکروسافٹ کی ملکیت والے پلیٹ فارم نے سمجھوتہ کا پتہ چلا اور اس پر مشتمل ہے، بدنیتی پر مبنی توسیع کو ہٹا دیا، متاثرہ اختتامی نقطہ کو الگ کر دیا، اور فوری طور پر واقعے کا ردعمل شروع کر دیا۔
کمپنی نے کہا کہ اس کی موجودہ تشخیص یہ ہے کہ اس خلاف ورزی میں صرف GitHub-اندرونی ذخیروں کا اخراج شامل ہے۔ گٹ ہب کے اندرونی نظاموں سے باہر ذخیرہ شدہ کسٹمر ریپوزٹریز، انٹرپرائز آرگنائزیشنز، اور صارف کا ڈیٹا متاثر ہونے کے بارے میں خیال نہیں کیا جاتا ہے۔
خلاف ورزی کا پیمانہ
GitHub نے اس بات کی تصدیق کی کہ حملہ آور کے تقریباً 3,800 اندرونی ذخیروں کے دعوے اس کی اپنی تحقیقات کے مطابق ہیں۔ تھریٹ گروپ ٹیم پی سی پی نے خلاف ورزی کی ذمہ داری قبول کی ہے اور مبینہ طور پر چوری شدہ ڈیٹا سیٹ کو زیر زمین سائبر کرائم فورمز پر $50,000 سے زیادہ میں فروخت کرنے کی کوشش کر رہا ہے۔ گروپ کا الزام ہے کہ ڈیٹا میں ملکیتی پلیٹ فارم سورس کوڈ اور تقریباً 4,000 پرائیویٹ ریپوزٹریز کی اندرونی تنظیمی فائلیں شامل ہیں۔
GitHub نے کہا کہ اس نے سب سے زیادہ اثر والے رازوں کو ترجیح دیتے ہوئے، خلاف ورزی کا پتہ لگانے کے بعد اہم اسناد کو گھمانے کے لیے تیزی سے حرکت کی۔ کمپنی لاگز کا تجزیہ، خفیہ گردش کی توثیق، اور فالو آن سرگرمی کے لیے نگرانی جاری رکھے ہوئے ہے۔
اندرونی ذخیرہ تک رسائی کیوں سنجیدہ ہے۔
کمپنی نے کہا کہ اس کے پاس اندرونی ذخیروں سے باہر ذخیرہ شدہ کسٹمر کی معلومات پر اثر انداز ہونے کا کوئی ثبوت نہیں ہے۔ سیکیورٹی محققین نے نوٹ کیا کہ مخصوص جملے اہم ہیں۔ اثر کا کوئی ثبوت اس بات کی تصدیق نہیں ہے کہ گاہک کا ڈیٹا محفوظ ہے۔ اس کا مطلب ہے کہ تفتیش جاری ہے اور دھماکے کے دائرے کا ابھی تک تعین نہیں ہو سکا ہے۔
اندرونی ذخیروں میں عام طور پر بنیادی ڈھانچے کی ترتیب، تعیناتی اسکرپٹ، اندرونی API دستاویزات، اسٹیجنگ اسناد، فیچر فلیگ، مانیٹرنگ ہکس، اور غیر دستاویزی خدمات شامل ہوتی ہیں۔ اندرونی سورس کوڈ تک رسائی مؤثر طریقے سے پورے سسٹم کے فن تعمیر کا بلیو پرنٹ فراہم کرتی ہے، یہاں تک کہ کسٹمر ڈیٹا تک براہ راست رسائی کے بغیر۔
سیکورٹی کے پیشہ ور افراد نے بھی GitHub کے فالو آن سرگرمی کی نگرانی کے واضح ذکر کو اہم قرار دیا۔ جدید حملے شاذ و نادر ہی ابتدائی رسائی پر رکتے ہیں۔ معیاری پیشرفت ابتدائی قدموں سے جاسوسی، استحقاق میں اضافے، استقامت اور پھر ہدفی سرگرمی کی دوسری لہر کے ذریعے آگے بڑھتی ہے جب محافظوں کے خیال میں خطرہ موجود ہے۔
GitHub کیا کر رہا ہے۔
GitHub نے کہا کہ اہم رازوں کو اسی دن گھمایا گیا تھا جس دن خلاف ورزی کا پتہ چلا تھا جس میں سب سے پہلے سب سے زیادہ حساس اسناد کا پتہ لگایا گیا تھا۔ کمپنی کسی بھی ثانوی سرگرمی کے لیے بنیادی ڈھانچے کی نگرانی جاری رکھے ہوئے ہے اور تحقیقات مکمل ہونے کے بعد واقعے کی مکمل رپورٹ شائع کرے گی۔ اگر ان کے ڈیٹا پر کوئی اثر پایا جاتا ہے تو صارفین کو قائم واقعہ رسپانس چینلز کے ذریعے مطلع کیا جائے گا۔
GitHub استعمال کرنے والے ڈویلپرز کو مشورہ دیا گیا ہے کہ وہ احتیاط کے طور پر ریپوزٹریز میں محفوظ کردہ کسی بھی API کیز کا جائزہ لیں اور اسے گھمائیں، یہاں تک کہ جہاں کسٹمر کے ذخیروں کے براہ راست متاثر ہونے کا یقین نہ کیا جائے۔