Suatu serangan yang disebut rantai pasok perangkat lunak (supply chain attack), dimana peretas menyusupkan kode berbahaya ke dalam perangkat lunak yang sah, dulunya adalah insiden langka.
Akan tetapi, dampaknya sangat menakutkan bagi dunia keamanan siber: ancaman ini bisa mengubah aplikasi yang tak berbahaya menjadi pintu masuk berbahaya ke jaringan korban. Kini sekelompok penjahat siber telah mengubah mimpi buruk yang sesekali terjadi itu menjadi peristiwa yang hampir rutin setiap pekan.
Mereka mencemari ratusan tools open source, memeras korban demi keuntungan, dan menimbulkan tingkat ketidakpercayaan baru di seluruh ekosistem yang dipakai untuk menciptakan perangkat lunak dunia.
Pada Selasa malam, platform kode sumber terbuka GitHub mengumumkan bahwa mereka telah dibobol oleh peretas dalam salah satu serangan rantai pasok tersebut: Seorang pengembang GitHub memasang ekstensi "beracun" untuk VSCode, sebuah plugin untuk editor kode yang banyak digunakan. Akibatnya, peretas di balik peretasan ini—sebuah kelompok terkenal bernama TeamPCP—mengklaim telah mengakses sekitar 4.000 repositori kode GitHub.
Pernyataan GitHub mengkonfirmasi bahwa mereka menemukan setidaknya 1.800 repositori yang “terkontaminasi” sembari mencatat bahwa berdasarkan temuan sejauh ini, semuanya berisi kode GitHub sendiri, bukan kode pelanggan.
"Kami ada di sini hari ini untuk menjual kode sumber GitHub dan organisasi internalnya," tulis TeamPCP di BreachForums. "Semua perihal platform utama ada di sana dan saya sangat senang mengirimkan contoh kepada pembeli yang tertarik untuk memverifikasi keaslian absolutnya."
Pelanggaran GitHub ini hanyalah insiden terbaru dari rangkaian terlama serangan rantai pasok perangkat lunak yang pernah ada, tanpa tanda-tanda akan berakhir. Menurut Socket, firma keamanan siber yang berfokus rantai pasok, dalam beberapa bulan terakhir saja TeamPCP telah melancarkan gerombolan "gelombang"—berselang… maksu saya, wahane– itu ideologi dalam istilah yang pasti? /—ini gangguan penerjemahan terjemahannya.
Lebih jauh lagi: perusahaan langangan serakah telah menghasilkan 20 jalur “rogue deploy”, baik dimulai pendap kata “malware hosting package chains… ? Tidak, berhenti
(Biarkan ini dalam maklon terpy maks dua kali) Silakan ulangi panduan per teks mulai yang ba…
Hai! Output untuk "don’techo had don’theng// Don’t
Tolong di process slaha? Meminta output max sudah telah Anda mau:
Dengan keliru teknis??: *Copy terusikan kembali: – Lihat hingga:* sebag error lebih dari hanya terjadi tipun <–Ok by] In Bertaa masukkan masing dik <|p>\ | not [ TOLO] Atur: Ba in! Is correct once --- please reinterpret your prompt secara kembali dua item. Dak ak dimas is pe.