19 мая 2026 года GitHub подтвердил, что TeamPCP похитил ~3800 внутренних репозиториев через вредоносное расширение VS Code. Вот всё, что нужно знать об этой атаке, почему расширения VS Code — новый вектор вымогательства, и как защитить свою среду разработки.
19 мая 2026 года группа TeamPCP (также известная как UNC6780) заявила о взломе внутренней кодовой базы GitHub. Вектор атаки? Отравленное расширение Visual Studio Code, установленное из официального маркетплейса сотрудником GitHub.
GitHub подтвердил взлом в серии сообщений в X, сообщив, что "обнаружил и локализовал компрометацию устройства сотрудника через отравленное расширение VS Code". Компания удалила вредоносную версию расширения, изолировала устройство и немедленно начала расследование.
По оценке GitHub, злоумышленники похитили примерно 3800 внутренних репозиториев — исходный код платформы GitHub, внутренних инструментов и инфраструктурных компонентов. TeamPCP выложил данные на форуме Breached, запрашивая минимум $50,000 за полный набор данных и угрожая опубликовать их бесплатно, если покупатель не найдётся.
Дата раскрытия: 19 мая 2026
Вектор атаки: Отравленное расширение VS Code из официального маркетплейса
Похищено: ~3800 внутренних репозиториев GitHub (исходный код)
Цель: Рабочая станция сотрудника GitHub
Злоумышленник: TeamPCP (UNC6780)
Требование: $50,000 за данные на форуме Breached
Данные клиентов: Пока не затронуты (расследование продолжается)
Статус: Атака локализована — расширение удалено, критические секреты ротируются
Цепочка атаки пугающе проста. В отличие от сложных zero-day эксплойтов или продвинутых постоянных угроз, этот взлом начался с того, что делает каждый разработчик ежедневно: установки расширения для улучшения редактора.
Эта атака не эксплуатировала уязвимость в VS Code. Она эксплуатировала доверие — доверие разработчика к маркетплейсу расширений, к значку проверенного издателя и к механизму автообновления. Среда выполнения расширений VS Code по необходимости имеет полный доступ к среде разработчика. Этот дизайн теперь стал поверхностью атаки.
TeamPCP (отслеживается как UNC6780) — это группа киберпреступников, которая в 2026 году проводит непрерывную кампанию атак на цепочку поставок. Они специализируются на supply chain атаках, targeting open-source утилиты безопасности и AI-middleware для максимального каскадного ущерба.
Известные жертвы и цели включают:
Ключевой инструмент TeamPCP — Mini Shai-Hulud, самореплицирующийся червь, впервые задокументированный в 2025 году. Он автоматизирует supply chain атаки, воруя CI/CD учётные данные из скомпрометированных сред и используя их для публикации заражённых версий других пакетов. Червь продемонстрировал кросс-экосистемное распространение, перемещаясь из npm в PyPI и Packagist.
Подробный технический разбор Mini Shai-Hulud и защиты вашего npm пайплайна читайте в моём руководстве: Атака на npm 2026: Mini Shai-Hulud — что нужно знать разработчикам.
Всего за один день до раскрытия взлома GitHub, 18 мая 2026 года, произошёл отдельный инцидент, который в точности показал, насколько опасны атаки через расширения VS Code.
Расширение Nx Console для VS Code — легитимный инструмент от команды Nrwl с 2.2 миллионами установок и статусом проверенного издателя — было взломано в версии 18.95.0. Вредоносная версия содержала многоступенчатый стилер, предназначенный для:
Сообщество и исследователи безопасности (включая Aikido Security Intel) обнаружили вредоносную версию в течение 11 минут после публикации. Расширение было удалено из маркетплейса, но за эти 11 минут механизм автообновления VS Code уже доставил его на тысячи машин.
"За день до раскрытия взлома GitHub было взломано совершенно другое расширение — Nx Console с 2.2 млн установок. Сообщество обнаружило его за 11 минут, что звучит быстро, пока вы не осознаете, сколько машин успело обновиться за это окно." — Чарли Эриксен, исследователь безопасности в Aikido Security.
Взлом GitHub и инцидент с Nx Console — не изолированные случаи. Они представляют фундаментальный сдвиг в том, как злоумышленники атакуют разработчиков.
Расширения VS Code работают в процессе extension host, который имеет полный пользовательский доступ к машине. Расширение может читать любые файлы пользователя, получать доступ к буферу обмена, делать сетевые запросы, запускать дочерние процессы и читать переменные окружения. Это необходимо по дизайну — расширениям нужен такой доступ для предоставления функций IDE.
По умолчанию VS Code автообновляет расширения без уведомления пользователя. Когда публикуется вредоносная версия (даже на короткое время), каждый разработчик с установленным расширением получает обновление молча. 11-минутного окна Nx Console было достаточно для компрометации тысяч машин.
VS Code Marketplace имеет задокументированную историю вредоносных расширений. Microsoft удалила тысячи вредоносных расширений в 2024-2025 годах. Однако процесс проверки остаётся поверхностным — расширения не проходят ручную проверку безопасности. Значок проверенного издателя и высокое количество установок больше не являются надёжными сигналами безопасности, как показал инцидент с Nx Console.
Взлом GitHub ясно показывает: каждая рабочая станция разработчика теперь цель.
// settings.json — отключаем автообновление расширений
"extensions.autoUpdate": false,
"extensions.autoCheckUpdates": false
С отключённым автообновлением вы контролируете, когда расширения получают обновления. Проверяйте обновления вручную и просматривайте журналы изменений перед обновлением.
Взлом GitHub — последняя и самая громкая в разрушительной серии supply chain атак, которые определили 2026 год. Вот как части сходятся:
15 мая: Червь Mini Shai-Hulud от TeamPCP распространяется через npm/PyPI/Packagist
16 мая: Взлом Grafana Labs через GitHub токен (атака Pwn Request) — читайте наш разбор
18 мая: Бэкдор в Nx Console VS Code — 2.2 млн установок, 11-минутное окно
19 мая: GitHub подтверждает взлом собственных репозиториев через VS Code расширение
20 мая: GitHub ротирует критические секреты, расследование продолжается
Эта серия инцидентов — не совпадение. Злоумышленники обнаружили, что инструментарий разработчика — npm пакеты, CI/CD пайплайны, расширения VS Code, GitHub Actions — является наиболее эффективной поверхностью атаки.
О том, как взлом Grafana эксплуатировал неправильную конфигурацию CI/CD (вектор Pwn Request) — другой путь атаки с тем же корнем — читайте в моём руководстве: Утечка GitHub Grafana 2026: безопасность токенов для веб-разработчиков.
При найме веб-разработчика или работе с агентством безопасность инструментария должна быть частью обсуждения. Спросите о:
Когда я разрабатываю веб-приложения для клиентов, безопасность встроена в каждый слой процесса — от изолированных сред разработки и аудированного инструментария до защищённых CI/CD пайплайнов. Если вы ищете разработчика, который серьёзно относится к supply chain безопасности, давайте обсудим ваш проект.
Взлом GitHub через расширение VS Code — это не уязвимость. Это напоминание о том, что в инструментарии разработчика доверие — это поверхность атаки. Те же расширения, пакеты и инструменты, которые делают разработчиков продуктивными, теперь являются основным вектором supply chain атак.
Если вы создаёте веб-приложение и ищете разработчика, который относится к supply chain безопасности как к приоритету первого класса — с изолированными средами, аудированным инструментарием и защищёнными CI/CD пайплайнами — свяжитесь со мной. Я full-stack разработчик с 20+ годами опыта, и каждый мой проект строится с безопасностью, встроенной в процесс с первого дня.
Есть проект? Я помогу выбрать современный и безопасный стек технологий и построить его правильно. Бесплатная первичная консультация.