Pesquisar

GitHub: 3.800 Repositórios Internos Comprometidos

O GitHub, uma das plataformas mais críticas da infraestrutura de software global e subsidiária da Microsoft, confirmou em 20 de maio de 2026 que sofreu uma violação interna significativa: cerca de 3.800 repositórios privados foram exfiltrados por um grupo criminoso após um funcionário instalar uma extensão maliciosa do Visual Studio Code. Neste artigo do Blog Dolutech, analisamos em profundidade o que aconteceu, quem está por trás do ataque, como ele foi executado e, principalmente, o que desenvolvedores e equipes de segurança precisam fazer agora.

O Que Aconteceu: A Cronologia do Ataque

O incidente foi detectado em 19 de maio de 2026, quando a equipe de segurança do GitHub identificou atividade anômala em um dispositivo corporativo de um funcionário. A investigação revelou que o ponto de entrada foi uma extensão comprometida do Visual Studio Code — o popular editor de código da Microsoft com mais de 30 milhões de usuários ativos — instalada diretamente do marketplace oficial da ferramenta.

Com o endpoint do desenvolvedor comprometido, os atacantes conseguiram acesso às credenciais e tokens internos necessários para navegar pela infraestrutura de repositórios da empresa. O resultado foi a exfiltração de aproximadamente 3.800 repositórios de código-fonte interno — uma fatia considerável do codebase privado do GitHub.

Em resposta ao incidente, o GitHub publicou uma série de atualizações técnicas no X (antigo Twitter), confirmando as seguintes ações de contenção:

  • Remoção da versão maliciosa da extensão do marketplace
  • Isolamento do endpoint comprometido
  • Rotação imediata de credenciais e chaves criptográficas de alto impacto
  • Início formal do processo de resposta a incidentes

A empresa também confirmou que, até o momento da divulgação, não há evidências de que dados de clientes armazenados fora dos repositórios internos tenham sido afetados — embora a investigação ainda esteja em curso.

Quem É o TeamPCP: O Ator por Trás do Ataque

A responsabilidade pelo ataque foi reivindicada pelo grupo TeamPCP, rastreado pelo Google Threat Intelligence Group sob a designação UNC6780. O grupo é também conhecido pelos aliases DeadCatx3, PCPcat, ShellForce e CanisterWorm — uma nomenclatura que já antecipa seu modus operandi voltado a comprometer ecossistemas de software em larga escala.

O TeamPCP é um coletivo criminoso com motivação financeira que se especializou em ataques à cadeia de suprimentos de software (supply chain attacks), com foco em ferramentas de segurança open source e middleware de inteligência artificial. Nos últimos meses de 2026, o grupo construiu um histórico preocupante de comprometimentos de alto perfil.

Vítimas Anteriores do TeamPCP em 2026

Antes do GitHub, o TeamPCP já havia comprometido organizações e projetos como:

  • Trivy (scanner de vulnerabilidades da Aqua Security) — via CVE-2026-33634, afetando mais de 1.000 organizações incluindo a Cisco
  • Checkmarx KICS — ferramenta de análise de infraestrutura como código
  • LiteLLM — biblioteca de middleware para modelos de linguagem
  • Bitwarden CLI — cliente de linha de comando do popular gerenciador de senhas
  • TanStack — conjunto de bibliotecas frontend amplamente utilizado
  • Mistral AI — empresa europeia de inteligência artificial
  • OpenAI — dois dispositivos de funcionários comprometidos no ataque de 11 de maio de 2026
  • SDK durabletask da Microsoft no PyPI — comprometido no mesmo dia da invasão ao GitHub

Após o incidente do GitHub, uma conta no X associada ao grupo — com o handle xploitrsturtle2 — chegou a provocar publicamente a empresa pelo atraso na divulgação do incidente.

A Arma: O Worm Mini Shai-Hulud

Para entender a dimensão técnica do ataque, é preciso conhecer a principal arma do TeamPCP: o Mini Shai-Hulud, um worm de cadeia de suprimentos auto-replicante documentado pela primeira vez em 2025 e que o grupo adaptou para automatizar em larga escala o roubo de credenciais em ambientes CI/CD.

O worm opera de forma especialmente insidiosa porque não gera CVEs — ele não explora vulnerabilidades de software per se, mas sim abusa de superfícies de confiança legítimas dos ambientes de desenvolvimento.

Como o Mini Shai-Hulud Funciona

O worm explora principalmente o gatilho pull_request_target em GitHub Actions Workflows — uma configuração que concede permissões elevadas a pull requests oriundos de forks e que muitos mantenedores deixam mal configurada. A partir daí, o ciclo é o seguinte:

  1. O worm obtém acesso ao ambiente de um mantenedor ou desenvolvedor
  2. Rouba tokens de registro de pacotes (npm, PyPI), credenciais de cloud, chaves SSH e Personal Access Tokens do GitHub
  3. Utiliza essas credenciais para publicar versões infectadas de pacotes legítimos
  4. Os pacotes infectados propagam o payload para outros ambientes que os instalam

No caso do GitHub, a extensão maliciosa do VS Code agiu como vetor de entrada inicial no endpoint do desenvolvedor. Uma vez comprometido o dispositivo, as credenciais internas ficaram acessíveis. A extensão identificada nas investigações externas foi a NXDevtool, que contava com aproximadamente 6 mil instalações — pequena em escala, porém suficiente para atingir um alvo de alto valor.

Em maio de 2026, o TeamPCP tornou público o código-fonte do próprio Shai-Hulud sob licença MIT, efetivamente democratizando a ferramenta e estimulando campanhas de imitação. Pesquisadores da OX Security já identificaram os primeiros ataques de copycats publicando pacotes npm maliciosos baseados no worm.

O Contexto: Uma Semana de Ataques em Cascata

O comprometimento do GitHub não ocorreu de forma isolada. Nós, na Dolutech, consideramos fundamental destacar que ele faz parte de uma janela de 48 horas de ataques à cadeia de suprimentos que revelam um padrão sistêmico alarmante:

  • 19 de maio: O TeamPCP compromete a extensão Nx Console do VS Code, com 2,2 milhões de instalações
  • 19–20 de maio: Nova onda do Mini Shai-Hulud forja proveniência criptográfica válida em 639 versões maliciosas de pacotes npm
  • 20 de maio: GitHub confirma a violação; Wiz Research descobre comprometimento do SDK durabletask da Microsoft no PyPI
  • 20 de maio: O relatório DBIR 2026 da Verizon revela que 67% dos funcionários acessam ferramentas de IA por contas não corporativas

Cinco superfícies da cadeia de suprimentos falham em 48 horas. É um sinal de maturidade operacional do grupo — e de fragilidade sistêmica do ecossistema de desenvolvimento.

A Extorsão: Quanto Vale o Código do GitHub?

Após a exfiltração, o TeamPCP listou os repositórios roubados em um fórum cibercriminoso com um preço inicial de US$ 50.000, com a declaração de que buscam um único comprador — e que, na ausência de pagamento, o material será vazado gratuitamente.

Analistas de segurança consideram o valor pedido surpreendentemente baixo para o volume e sensibilidade do material. O preço sinaliza que o objetivo primário do grupo pode ser reputacional e de demonstração de capacidade, e não necessariamente lucro máximo com a venda.

Como se Proteger: Mitigações Práticas

A A Dolutech reúne abaixo as principais ações recomendadas para equipes de desenvolvimento e segurança diante do cenário exposto.

Para Desenvolvedores Individuais

Audite as extensões instaladas no VS Code imediatamente. Priorize extensões de publishers verificados, com histórico de publicações consistente e ampla base de usuários.

# Liste todas as extensões instaladas no VS Code via terminal
code --list-extensions

Revogue e rote qualquer token, chave SSH ou credencial de cloud que possa ter sido exposta em um dispositivo de desenvolvimento — especialmente se você tem ou teve a extensão NXDevtool instalada.

Para Equipes de Segurança e DevSecOps

Implemente controles de gerenciamento de extensões do VS Code via política de grupo ou MDM (Mobile Device Management). Considere o uso de uma lista de permissões para extensões aprovadas.

Audite os workflows do GitHub Actions e revogue permissões desnecessárias no gatilho pull_request_target. O repositório StepSecurity/harden-runner é uma referência útil para hardening de runners.

# Exemplo de configuração de permissão mínima em GitHub Actions
permissions:
  contents: read
  pull-requests: read

on:
  pull_request:
    # Preferir pull_request ao invés de pull_request_target quando não necessário

Implemente segredos sem texto simples nos repositórios. Utilize ferramentas como HashiCorp Vault, AWS Secrets Manager ou GitHub Secrets com OIDC para evitar que credenciais de longa duração sejam expostas em ambientes de CI/CD.

Monitore registros de pacotes internos e externos. Ferramentas como Snyk, Datadog Security Labs e Wiz Research têm rastreado ativamente o Mini Shai-Hulud — integre feeds de inteligência de ameaças ao seu pipeline de segurança.

Para Gestores de Risco e CISOs

O incidente do GitHub é um caso exemplar de como um único endpoint de desenvolvedor pode comprometer a cadeia inteira de confiança de uma organização. A superfície de ataque dos ambientes de desenvolvimento — com seu acesso privilegiado a repositórios, pipelines e credenciais de produção — precisa receber o mesmo tratamento de segurança que servidores e sistemas críticos.

Considere revisar sua política de uso de ferramentas de IA e extensões de IDE, especialmente à luz dos dados do DBIR 2026: 67% dos funcionários acessam ferramentas de IA por contas não corporativas, criando um shadow IT silencioso com acesso potencial a código e credenciais sensíveis.

A Ironia Simbólica do Ataque

Há algo quase simbólico no fato de o GitHub — a plataforma que hospeda o código da maioria do software do mundo — ter sido comprometido por meio de um plugin de editor de código. Isso não diminui a gravidade do incidente; ao contrário, ela amplifica uma verdade desconfortável: a confiança depositada no marketplace oficial do VS Code, assim como em registros de pacotes como npm e PyPI, não é garantia suficiente de segurança.

A Dolutech acompanha de perto a evolução desta investigação e continuará publicando atualizações à medida que o GitHub divulgar seu relatório técnico completo, prometido pela empresa após a conclusão da análise interna.

Conclusão

O comprometimento de 3.800 repositórios internos do GitHub pelo grupo TeamPCP via extensão maliciosa do VS Code representa um marco nos ataques à cadeia de suprimentos de software. A operação combina engenharia social, abuso de superfícies de confiança legítimas, automação via worm e extorsão financeira em um modelo que se provou eficaz contra alvos de alto perfil — da OpenAI ao Mistral AI, passando agora pelo próprio GitHub.

Para desenvolvedores, equipes de segurança e gestores de risco, a mensagem é clara: o endpoint do desenvolvedor é a nova fronteira da segurança corporativa. Tratar IDEs, extensões e ferramentas de desenvolvimento com a mesma seriedade dispensada a servidores de produção deixou de ser boa prática para se tornar necessidade urgente.

Fontes que utilizamos para escrever o artigo:

1. Help Net Security TeamPCP breached GitHub’s internal codebase via poisoned VS Code extension 🔗 https://www.helpnetsecurity.com/2026/05/20/github-breached-teampcp/

2. Hackread GitHub Breach: TeamPCP Steals 3,800 Repositories via VS Code Extension 🔗 https://hackread.com/github-breach-teampcp-repositories-vs-code-extension/

3. Infosecurity Magazine GitHub Confirms Breach of Internal Repositories Via Malicious VS Code Extension 🔗 https://www.infosecurity-magazine.com/news/github-confirms-breach-vs-code/

4. Security Affairs A Malicious VS Code Extension Just Breached GitHub’s Internal Repositories 🔗 https://securityaffairs.com/192440/cyber-crime/a-malicious-vs-code-extension-just-breached-github-s-internal-repositories.html

5. VentureBeat GitHub confirms 3,800 internal repos stolen through poisoned VS Code extension as supply chain worm hits Microsoft’s Python SDK 🔗 https://venturebeat.com/security/github-confirms-3800-repos-stolen-poisoned-vs-code-extension-supply-chain-worm-microsoft-python-sdk

6. Phoenix Security GitHub Internal Repository Breach via Poisoned VS Code Extension (May 2026): TeamPCP Exfiltrates 3,800 Repos Through the Developer Trust Surface 🔗 https://phoenix.security/vs-code-extension-malware-github-breach-teampcp-2026/

7. Phoenix Security (Wave 4) TeamPCP Wave Four: GitHub Breach via Poisoned VS Code Extension, durabletask PyPI Worm, and ~4,000 Internal Repositories Exfiltrated 🔗 https://phoenix.security/teampcp-github-breach-durabletask-pypi-supply-chain-wave-four-2026/

8. PBX Science GitHub Confirms Internal Breach: TeamPCP Exfiltrates 3800 Repositories via Poisoned VS Code Extension 🔗 https://pbxscience.com/github-confirms-internal-breach-teampcp-exfiltrates-3800-repositories-via-poisoned-vs-code-extension/

9. The Tech Marketer TeamPCP Supply Chain Attack 2026: One VS Code Extension Gave Hackers 3,800 GitHub Internal Repositories 🔗 https://thetechmarketer.com/teampcp-supply-chain-attack-2026-github-vscode/

10. Pasquale Pillitteri (análise independente) GitHub Hacked: TeamPCP Exfiltrates 3,800 Internal Repositories via Malicious VS Code Extension 🔗 https://pasqualepillitteri.it/en/news/3004/github-hacked-3800-repositories-teampcp-vs-code-extension

Conheça nosso Canal do Youtube
Escute Nosso DoluCast
Melhores da Semana