Interne opslagplaatsen van GitHub zijn geschonden via kwaadaardige Nx Console VS-code-extensie

GitHub heeft woensdag officieel bevestigd dat de inbreuk op zijn interne repository’s het resultaat was van een compromis op een werknemersapparaat met een vergiftigde versie van de Nx Console Microsoft Visual Studio Code (VS Code) -extensie.

De ontwikkeling komt op het moment dat het Nx-team onthulde dat de extensie nrwl.angular-console werd geschonden nadat een van de ontwikkelaarssystemen was gehackt in de nasleep van de recente TanStack supply chain-aanval, die ook gevolgen had voor OpenAI, Mistral AI en Grafana Labs.

“We hebben geen bewijs van impact op klantinformatie die is opgeslagen buiten de interne opslagplaatsen van GitHub, zoals de eigen ondernemingen, organisaties en opslagplaatsen van onze klanten”, zegt Alexis Wales, Chief Information Security Officer van GitHub, in een verklaring.

“Sommige interne opslagplaatsen van GitHub bevatten informatie van klanten, bijvoorbeeld fragmenten van ondersteuningsinteracties. Als er enige impact wordt ontdekt, zullen we klanten op de hoogte stellen via gevestigde incidentrespons- en meldingskanalen.”

De aanval zou de bedreigingsacteur, een cybercriminele groep bekend als TeamPCP, in staat hebben gesteld ongeveer 3.800 opslagplaatsen te exfiltreren. GitHub zei dat het stappen heeft ondernomen om het incident te beheersen en kritische geheimen heeft doorgegeven, en voegt eraan toe dat het de situatie blijft monitoren voor vervolgactiviteiten.

In een bericht op X zei Jeff Cross, mede-oprichter van Narwhal Technologies, het bedrijf achter nx.dev: “Dit incident benadrukt dat er diepere, fundamentelere veranderingen nodig zijn in de manier waarop wij en andere beheerders moeten nadenken over het beveiligen van ontwikkelaarstools en open source-distributie.”

“We beginnen ook gesprekken met andere spraakmakende open source-beheerders over hoe we kunnen samenwerken aan enkele van de diepere structurele problemen rond de beveiliging van de softwaretoeleveringsketen. Veel van de aannames waaronder het ecosysteem al jaren opereert, zijn niet langer houdbaar.”

De afgelopen maanden heeft TeamPCP snel bekendheid verworven vanwege grootschalige aanvallen op de software-toeleveringsketen, met name tegen veelgebruikte open-sourceprojecten en beveiligingsgerelateerde tools waar ontwikkelaars op vertrouwen.

Wat hier opvalt, is dat de getrojaniseerde versie van de VS Code-extensie slechts achttien minuten live was op Visual Studio Marketplace (tussen 12.30 uur en 12.48 uur UTC op 18 mei 2026). Maar deze korte periode was genoeg voor de aanvallers om een ​​credential stealer te verspreiden die in staat was gevoelige gegevens te verzamelen uit 1Password-kluizen, Anthropic Claude Code-configuraties, npm, GitHub en Amazon Web Services (AWS).

“De extensie zag eruit en gedroeg zich als een normale Nx Console, maar bij het opstarten voerde hij stilletjes een enkel shell-commando uit dat een verborgen pakket downloadde en uitvoerde vanuit een geplante commit in de officiële nrwl/nx GitHub-repository”, zei OX Security-onderzoeker Nir Zadok. “De opdracht was vermomd als een routinematige MCP-installatietaak, zodat er geen argwaan zou ontstaan.”

Door het onderling verbonden karakter van moderne software heeft TeamPCP een zichzelf in stand houdende cyclus van nieuwe compromissen kunnen ontketenen. Het patroon dat dit aspect duidelijk maakt, is bedrieglijk eenvoudig en snode: inbreken in een vertrouwde tool, inloggegevens stelen van ontwikkelsystemen die deze mogelijk installeren, en die inloggegevens gebruiken om in te breken in de volgende legitieme tool.

“Elke populaire extensiemarktplaats wordt standaard geleverd met automatische updates. VS Code, Cursor, de hele reeks”, zegt Aikido-beveiligingsonderzoeker Raphael Silva. “Op zichzelf is deze redenering logisch, omdat de meeste ontwikkelaars nooit iets handmatig bijwerken, dus als je dit uitzet, betekent dit een lange reeks editors die oude, kwetsbare code draaien.”

“Deze afweging heeft geen zin meer als je rekening houdt met vijandige/gecompromitteerde uitgevers. Automatische updates geven een aanvaller die de controle heeft over een release een direct push-kanaal naar elke machine waarop die extensie draait. Marktplaatsen leggen geen beoordelingspoort of wachttijd op tussen het moment waarop een update wordt gepubliceerd en het moment waarop geïnstalleerde clients deze binnenhalen.”

Thijs Van der Does