Yazılım dünyasının kalbi olarak nitelendirilen ve milyarlarca satır koda ev sahipliği yapan GitHub, tarihinin en sarsıcı siber güvenlik krizlerinden biriyle karşı karşıya. Microsoft bünyesinde faaliyet gösteren platform, kendi iç sistemlerinde kullanılan binlerce özel kod deposunun (repository) hackerların eline geçtiğini doğruladı. Olayın arkasındaki şok edici detay ise, devasa bir siber güvenlik ekibine sahip şirketin, sadece tek bir çalışanın dikkatsizliği sonucu savunmasız kalmış olması.
10 Saniyede Özet
-
Bir Eklentiyle Gelen Yıkım: Bir GitHub çalışanının sahte bir Visual Studio Code eklentisi yüklemesi, siber saldırganların şirketin en hassas iç sistemlerine sızmasına yol açtı.
-
Fidye ve Sızıntı Tehdidi: Saldırıyı üstlenen ünlü hacker grubu TeamPCP, ele geçirdiği 3.800'den fazla özel kod deposu için en az 50 bin dolar talep etti. Ödeme yapılmazsa tüm kodların kamuoyuyla paylaşılacağı açıklandı.
-
Müşteri Verileri Güvende mi: GitHub tarafından yapılan ilk resmi açıklamalarda, dış müşteri verilerinin ve kullanıcı depolarının bu sızıntıdan etkilenmediği belirtildi.
-
Tedarik Zinciri Tehlikesi: Aynı hacker grubu, daha önce OpenAI ve Mistral AI gibi devleri de hedef alan geniş çaplı tedarik zinciri saldırılarıyla biliniyor.
Masum Görünen Bir Araç Nasıl Kabusa Dönüştü?
Siber güvenlik ekipleri tarafından yürütülen ilk incelemeler, saldırının bir tedarik zinciri zehirlenmesi yöntemiyle gerçekleştiğini gösteriyor. Her şey, bir GitHub geliştiricisinin, resmi mağazada yer alan ancak arkasında kötü niyetli kodlar barındıran sahte bir Visual Studio Code (VS Code) eklentisini kendi cihazına kurmasıyla başladı. Geliştirici araçlarındaki bu açık, saldırganlara çalışanın bilgisayarında tam yetki sağladı.
Güvenlik uzmanları, popüler kod editörü eklentilerinin geliştiricilerin cihazlarındaki tüm kimlik bilgilerine, şifrelere, SSH anahtarlarına ve bulut erişim tokenlarına doğrudan erişebildiğine dikkat çekiyor. Tek bir hatalı yükleme, adeta domino etkisi yaratarak hackerların GitHub'ın ana omurgasını oluşturan iç ağlara kadar sızmasına zemin hazırladı.
TeamPCP Grubu Tehdit Ediyor: "50 Bin Dolar Verin Yoksa Dağıtırız"
Saldırıyı üstlenen ve siber dünya genelinde oldukça kötü bir şöhrete sahip olan "TeamPCP" isimli hacker grubu, siber suç forumlarında yaptıkları paylaşımlarla GitHub'a meydan okudu. Grup, yaklaşık 4.000 özel kod deposunu tamamen kopyaladıklarını iddia ederek, bu verilerin içinde GitHub'ın kendi tescilli kaynak kodlarının ve iç organizasyon belgelerinin yer aldığını öne sürdü.
Kendilerine en az 50 bin dolar ödeyecek tek bir alıcı aradıklarını belirten siber korsanlar, anlaşma sağlanamazsa tüm veri paketini internete sızdıracaklarını duyurdu. Grubun forumlarda yayınladığı tehdit mesajında, "Bu bir fidye talebi değil, sadece bir satış. Alıcı çıkmazsa tüm verileri ücretsiz olarak herkesin erişimine açacağız" ifadeleri yer aldı.
GitHub’ın Savunma Refleksi ve Resmi Açıklaması
Olayın patlak vermesinin ardından hızlıca kriz masası kuran GitHub yönetimi, sosyal medya ve resmi kanalları üzerinden kamuoyunu bilgilendirdi. Şirket, siber saldırganların iddia ettiği "3.800 iç depo" rakamının kendi incelemeleriyle de örtüştüğünü ve durumun ciddiyetinin farkında olduklarını kabul etti.
Platform yetkilileri, sızıntının fark edilmesinin hemen ardından sistemler genelindeki tüm kritik şifrelerin, erişim anahtarlarının ve kimlik bilgilerinin sıfırlandığını açıkladı. Şirket tarafından yapılan açıklamada şu ifadelere yer verildi:
"Mevcut değerlendirmelerimize göre siber saldırı sadece GitHub'ın kendi iç depolarının kopyalanmasıyla sınırlı kalmıştır. Müşterilerimizin kendi kurumsal hesaplarında, organizasyonlarında veya platform üzerinde barındırdıkları kullanıcı depolarında herhangi bir yetkisiz erişim bulgusuna rastlanmamıştır. Altyapımızı olası takip saldırılarına karşı saniye saniye izlemeye devam ediyoruz."
Dijital Dünyanın Yeni Korkulu Rüyası: Tedarik Zinciri Saldırıları
GitHub’ı vuran TeamPCP grubu, aslında siber güvenlik dünyasının yakından tanıdığı bir oluşum. Grup, son dönemde özellikle yazılımcıların ve mühendislerin sıklıkla kullandığı açık kaynaklı kütüphaneleri ve geliştirici araçlarını hedef almasıyla biliniyor.
Daha önce Aqua Security’nin güvenlik aracı Trivy, Checkmarx KICS projesi ve popüler yapay zeka kütüphanelerinden biri olan LiteLLM gibi sistemleri zehirleyen grup, geçtiğimiz dönemde de OpenAI çalışanlarını hedef alan ve "Mini Shai-Hulud" adı verilen geniş çaplı bir zararlı yazılım kampanyası yürütmüştü. Benzer şekilde yapay zeka devi Mistral AI'ın kaynak kodlarını sızdırmakla da tehdit eden grup, siber güvenlik dünyasında yazılım tedarik zincirlerinin ne kadar kırılgan olduğunu bir kez daha kanıtlamış oldu.
Küresel ölçekte 180 milyondan fazla geliştiriciye ev sahipliği yapan ve dünyanın en büyük 100 şirketinin yüzde 90'ı tarafından kullanılan GitHub'ın yaşadığı bu güvenlik açığı, yazılım şirketlerinin sadece kendi dış korumalarını değil, çalışanlarının günlük hayatta kullandığı en basit eklentileri bile çok sıkı denetlemesi gerektiğini bir kez daha ortaya koyuyor.


Henüz kimse yorum yapmamış. İlk tartışmayı sen başlat.