أكدت شركة GitHub تعرض عدد من مستودعاتها البرمجية الداخلية لوصول غير مصرح به، إثر اختراق جهاز أحد موظفيها عبر إضافة خبيثة في بيئة التطوير Visual Studio Code. ويسلط هذا الحادث الضوء مجدداً على المخاطر المتزايدة لاستهداف أدوات المطورين ضمن هجمات سلسلة التوريد البرمجية.
وبحسب تقرير لموقع SecurityWeek، زعمت مجموعة تهديد سيبراني تُعرف باسم TeamPCP، يوم الثلاثاء 19 مايو 2026، استحواذها على ما يقارب 4,000 مستودع داخلي تابع لشركة GitHub، وعرضت هذه البيانات للبيع في أحد منتديات الجرائم السيبرانية مقابل مبلغ لا يقل عن 50 ألف دولار.
وفي تحديث رسمي نشرته عبر حسابها على منصة X، أوضحت GitHub أنها رصدت واحتوت اختراقاً طال جهاز أحد موظفيها بسبب إضافة VS Code ملغومة، مشيرة إلى أنها بادرت فوراً بإزالة النسخة الخبيثة من الإضافة، وعزل الجهاز المتأثر، وبدء إجراءات الاستجابة للحادث.
كما أشارت الشركة إلى أن تقييمها الحالي يؤكد اقتصار هذا النشاط على استخراج مستودعات داخلية تابعة لها فقط، مضيفة أن ادعاء المهاجمين بالوصول إلى نحو 3,800 مستودع يتوافق بصورة عامة مع النتائج التي توصل إليها التحقيق حتى الآن. وحتى يوم الأربعاء 20 مايو 2026، لم تعلن GitHub عن أي دليل يؤكد تأثر مستودعات العملاء، أو مؤسساتهم، أو بياناتهم المخزنة خارج المستودعات الداخلية المتضررة.
وللحد من المخاطر، أفادت الشركة بأنها سارعت إلى تدوير الأسرار ومفاتيح الاعتماد الحساسة، مع التركيز على البيانات الأعلى تأثيراً، مؤكدة مواصلتها تحليل السجلات، والتحقق من اكتمال عمليات التدوير، ومراقبة أي نشاط لاحق محتمل، بالإضافة إلى التزامها بنشر تقرير موسع فور تقدم التحقيقات.
وتكمن أهمية هذا الحادث في كون نقطة الاختراق لم تستهدف ثغرة مباشرة في منصة الاستضافة نفسها، بل استغلت أداة يعتمد عليها المطورون يومياً؛ إذ تملك إضافات VS Code، تبعاً لطبيعة عملها، صلاحيات الوصول إلى الملفات المحلية، وبيئات التطوير، وبيانات الاعتماد. وتحتم هذه المعطيات جعل فحص الإضافات وسياسات السماح داخل المؤسسات ركيزة أساسية لأمن بيئات التطوير.









