Até agora, o GitHub não encontrou evidências de que os certificados protegidos por senha (um certificado de ID de desenvolvedor da Apple e dois certificados de assinatura de código Digicert usados para aplicativos do Windows) foram usados para fins maliciosos.
“Em 6 de dezembro de 2022, os repositórios de nosso átomo, desktop e outras organizações obsoletas de propriedade do Github foram clonados por um token de acesso pessoal (PAT) comprometido associado a uma conta de máquina”, disse o GitHub .
“Depois de detectado em 7 de dezembro de 2022, nossa equipe revogou imediatamente as credenciais comprometidas e começou a investigar o possível impacto para clientes e sistemas internos. Nenhum dos repositórios afetados continha dados de clientes.”
A empresa acrescentou que não há risco para os serviços do GitHub.com devido a essa violação de segurança e que nenhuma alteração não autorizada foi feita nos projetos afetados.
No entanto, os certificados comprometidos serão revogados para invalidar as versões GitHub Desktop for Mac e Atom assinadas com eles.
O GitHub disse que os três certificados seriam revogados em 2 de fevereiro de 2023:
O GitHub removeu as duas versões mais recentes do aplicativo Atom (1.63.0-1.63.1) da página de lançamentos e revogará os certificados de assinatura do Mac e do Windows usados para assinar as versões 3.0.2-3.1.2 do aplicativo Desktop e as versões 1.63.0 do Atom -1.63.1 em 2 de fevereiro.
Depois que os certificados forem revogados, todas as versões de aplicativos assinadas com os certificados comprometidos não funcionarão mais.
“Em 4 de janeiro de 2023, publicamos uma nova versão do aplicativo Desktop. Esta versão é assinada com novos certificados que não foram expostos ao agente da ameaça”, acrescentou o GitHub.
“Recomendamos atualizar o Desktop e/ou fazer o downgrade do Atom antes de 2 de fevereiro para evitar interrupções em seus fluxos de trabalho.”
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…