O GitHub confirmou que hackers acessaram 3.800 repositórios internos por meio de uma versão maliciosa da extensão Nx Console para Visual Studio Code, comprometida durante um ataque à cadeia de suprimentos da TanStack. O grupo de cibercriminosos TeamPCP é o responsável pelo ataque, que começou com a violação de pacotes npm da TanStack e Mistral AI, e se espalhou para outros projetos utilizando credenciais de CI/CD roubadas. O ataque permitiu que os invasores executassem fluxos de trabalho nos repositórios do GitHub como contribuidores. A extensão maliciosa, disponível por um curto período, tinha como objetivo roubar credenciais de diversas plataformas, incluindo npm e AWS. Embora o GitHub tenha tomado medidas para mitigar o incidente, como a rotação de segredos críticos, a equipe de segurança ainda investiga o alcance do ataque. O TeamPCP reivindicou acesso ao código-fonte do GitHub e está pedindo um resgate de pelo menos $50.000 por dados roubados. Este incidente destaca a vulnerabilidade das ferramentas de desenvolvimento e a necessidade de vigilância constante na segurança de extensões de software.
Fonte: https://www.bleepingcomputer.com/news/security/github-links-repo-breach-to-tanstack-npm-supply-chain-attack/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
21/05/2026 • Risco: ALTO
VAZAMENTO
GitHub sofre ataque que compromete 3.800 repositórios internos
RESUMO EXECUTIVO
O ataque ao GitHub, que comprometeu 3.800 repositórios, ilustra a vulnerabilidade das extensões de software e a necessidade de vigilância constante. O TeamPCP, responsável pelo ataque, está exigindo um resgate significativo, o que pode ter implicações financeiras e legais para as organizações afetadas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido ao resgate exigido e à violação de dados.
Operacional
Acesso não autorizado a 3.800 repositórios internos e roubo potencial de dados.
Setores vulneráveis
['Tecnologia', 'Desenvolvimento de Software']
📊 INDICADORES CHAVE
3.800 repositórios internos comprometidos
Indicador
$50.000 exigidos pelo TeamPCP
Contexto BR
Extensão maliciosa disponível por 54 minutos
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se há extensões maliciosas instaladas em ambientes de desenvolvimento.
2
Remover extensões não verificadas e implementar políticas de segurança para instalação de software.
3
Monitorar logs de acesso e atividades em repositórios para detectar comportamentos suspeitos.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança das ferramentas de desenvolvimento, que são alvos frequentes de ataques, e a proteção de dados sensíveis armazenados em repositórios.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação ao tratamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).