GitHub: TeamPCP vende 4.000 repo interni, piattaforma in allerta
GitHub investiga un claim di TeamPCP su ~4.000 repository interni esfiltrati e messi in vendita per $50.000. Nessuna evidenza di impatto sui dati cliente, ma il
Contenuto

Il 20 maggio 2026 il gruppo cybercriminale TeamPCP ha messo in vendita su un forum del dark web il presunto codice sorgente di circa 4.000 repository interni di GitHub, chiedendo almeno 50.000 dollari. La piattaforma di Microsoft ha immediatamente risposto annunciando un'indagine in corso, ma senza confermare né smentire la portata del claim. L'episodio solleva interrogativi concreti sulla sicurezza dell'infrastruttura che ospita buona parte del codice del pianeta, anche se al momento non risulta compromessa la sfera dei clienti esterni.
- TeamPCP afferma di aver esfiltrato codice sorgente da ~4.000 repository interni di GitHub e lo ha messo all'asta per almeno 50.000 dollari su un forum cybercriminale
- GitHub ha dichiarato di investigare l'accesso non autorizzato, ma al momento non rileva evidenza di impatto su dati cliente esterni alle proprie repo interne
- Il gruppo è noto per la campagna malware "Mini Shai-Hulud" su PyPI, che ha sfruttato secret rubati da account GitHub per compromettere pacchetti open source
- Il meccanismo di intrusione nei repository interni di GitHub e la verifica del numero ~4.000 restano non confermati da fonti indipendenti
L'offerta di TeamPCP: codice sorgente e organizzazioni interne
Il post apparso sul forum, ripreso da Dark Web Informer e segnalato da The Hacker News, include screenshot che mostrerebbero l'offerta di "codice sorgente di GitHub e organizzazioni interne". Il prezzo minimo fissato dal gruppo è di 50.000 dollari, con una modalità di vendita che esclude il ricatto diretto alla vittima. TeamPCP ha esplicitato che non si tratta di un'operazione di ransom: l'obiettivo è trovare un acquirente unico, dopodiché i dati verrebbero distrutti. In assenza di offerte, il gruppo minaccia di rilasciare il materiale gratuitamente.
La scelta di mercificare il leak piuttosto che estorcere GitHub introduce una variabile di mercato nero che rende più complessa la risposta. Non c'è un interlocutore istituzionale con cui negoziare, né una deadline certa. Il valore dei dati dipende interamente da ciò che i repository contengono: chiavi di infrastruttura, dettagli di architettura, vulnerabilità zero-day in fase di patching, o semplicemente codice operativo senza implicazioni di sicurezza immediata. Il claim di ~4.000 repository non è verificabile dall'esterno, né GitHub ha fornito una stima alternativa.
La risposta di GitHub: monitoring attivo, nessuna conferma sui clienti
GitHub ha emesso una dichiarazione ufficiale — riportata indirettamente da The Hacker News senza link al comunicato primario — in cui riconosce l'indagine in corso e delimita il perimetro dell'alert. La piattaforma afferma di non possedere al momento evidenza di impatto su informazioni dei clienti "archiviate al di fuori dei repository interni di GitHub", intendendo per questi ultimi le risorse proprietarie della piattaforma, distinte dalle enterprise, organizzazioni e repository degli utenti.
"While we currently have no evidence of impact to customer information stored outside of GitHub's internal repositories (such as our customers' enterprises, organizations, and repositories), we are closely monitoring our infrastructure for follow-on activity" — GitHub (via The Hacker News)
L'attenzione alla "follow-on activity" indica che GitHub non tratta l'incidente come concluso con l'eventuale esfiltrazione. Il rischio residuo comprende l'uso di informazioni interne per attacchi futuri, la compromissione di account con privilegi elevati, o la costruzione di exploit basati su dettagli architetturali ricavati dal codice sorgente. La dichiarazione lascia aperta la porta a un rilevante impatto sui repository interni — che potrebbero contenere strumenti di CI/CD, configurazioni di sicurezza, o codice dei servizi gestiti — senza tradursi in un breach dichiarato della sfera cliente.
Il profilo di TeamPCP: dal furto di secret al malware supply chain
TeamPCP non è un nome nuovo nel monitoraggio delle minacce alla supply chain del software. Lo stesso gruppo è associato alla campagna "Mini Shai-Hulud", un malware infostealer e worm distribuito tramite il pacchetto PyPI durabletask, che registra circa 417.000 download mensili. L'analisi di Wiz, citata da The Hacker News, ricostruisce la catena causale: un account GitHub compromesso in un attacco precedente, esfiltrazione di secret dai repository accessibili all'utente, uso del token PyPI per pubblicare versioni malevole del pacchetto.
Altre aziende di sicurezza — SafeDep, Aikido Security, StepSecurity, Endor Labs — hanno fornito analisi tecniche sul comportamento del malware, documentando le capacità di furto di credenziali e propagazione. Tuttavia queste analisi riguardano esclusivamente l'ecosistema PyPI, non il claim di esfiltrazione massiva dai server interni di GitHub. Non esiste nel set disponibile un collegamento causale documentato tra la campagna Mini Shai-Hulud e il presunto breach dei ~4.000 repository.
La sovrapposizione del nome TeamPCP su entrambi gli incidenti suggerisce un modus operandi coerente — l'uso di GitHub come vettore di accesso alla supply chain — ma non consente di dedurre che lo stesso vettore abbia condotto alla compromissione dell'infrastruttura interna della piattaforma. Il meccanismo di ingresso, la timeline e la persistenza nell'ambiente GitHub restano ignoti.
Cosa fare adesso
Per sviluppatori e organizzazioni che usano GitHub come piattaforma primaria, l'alert attuale impone misure difensive specifiche anche in assenza di un breach confermato dei repository cliente:
1. Ruota i secret e i token di accesso con priorità. Se il codice sorgente interno di GitHub include riferimenti a endpoint, chiavi API o credenziali di servizio, la potenziale esposizione richiede la revoca preventiva e la rigenerazione di tutti i token con ambito produttivo. Non attendere la conferma di impatto.
2. Attiva il security audit log e il review dei permessi a livello organizzazione. Verifica che l'audit logging sia abilitato per tutte le azioni su repository, package e secret. Rivedi i membri con accesso Owner e Admin, limitando il principio del minimo privilegio sui repository sensibili.
3. Monitora le dipendenze per anomalie nella supply chain. TeamPCP ha già dimostrato di usare pacchetti PyPI compromessi. Esegui scan dei dependency tree per versioni sospette, attiva la notifica per nuove release di pacchetti dipendenti e considera l'uso di strumenti di Software Composition Analysis con alerting in tempo reale.
4. Prepara la risposta a un follow-on attack. Documenta la procedura di isolamento dei repository, il contatto con il security team di GitHub e la catena di escalation interna. La "follow-on activity" citata dalla piattaforma può materializzarsi come spear-phishing mirato, impersonamento di maintainer o pubblicazione di advisory falsi.
Il limite della verificabilità e il rischio di fiducia
Il caso esemplifica una tensione strutturale nella comunicazione di incidenti: il claim di un gruppo criminale, diffuso attraverso screenshot di forum e riportato da una sola testata senza convergenza multi-fonte, diventa il nucleo informativo attorno a cui ruota la risposta di una delle piattaforme tech più rilevanti al mondo. GitHub non ha smentito il numero, ma non lo ha confermato; ha attivato l'investigazione, ma non ha reso pubblico il comunicato originale. Questo vuoto informativo lascia spazio alla speculazione e al rischio di sottovalutazione da parte degli utenti.
La differenza tra "repository interni" e "dati cliente" è tecnicamente precisa, ma non rassicurante per la supply chain globale. Il codice che GitHub usa per gestire la propria infrastruttura — parser, runner, strumenti di analisi, configurazioni di rete — è parte integrante dell'ecosistema di fiducia su cui si appoggiano milioni di repository pubblici e privati. La sua esposizione, anche senza accesso diretto ai dati utente, può generare vulnerabilità a cascata difficili da anticipare.
Per il settore, l'episodio rappresenta un test sulla trasparenza operativa: se il claim di TeamPCP verrà confermato, parzialmente o integralmente, la modalità con cui GitHub comunicherà dettagli e remediation influenzerà lo standard di accountability per le piattaforme di hosting di codice. Se invece il claim risulterà infondato o esagerato, la gestione della disinformazione diventerà altrettanto rilevante per la stabilità della fiducia nel servizio.
Domande frequenti
I miei repository privati su GitHub sono stati compromessi?
Al momento non esiste evidenza che il presunto breach abbia impattato repository, organizzazioni o dati enterprise dei clienti esterni. GitHub afferma esplicitamente di non rilevare impatto su questi ambiti, ma raccomanda il monitoring per attività successive.
Può il codice sorgente interno di GitHub essere usato per attaccarmi?
Dipende dal contenuto dei repository esfiltrati. Se includono dettagli di sicurezza, chiavi di servizio o logiche di validazione, potrebbero alimentare attacchi mirati. Il rischio è potenziale e non quantificabile senza accesso al materiale leaked o a un advisory tecnico di GitHub.
TeamPCP è lo stesso gruppo dietro il malware PyPI "Mini Shai-Hulud"?
Il nome TeamPCP appare associato a entrambe le attività nei report disponibili, ma non esiste prova documentata che la campagna PyPI e il claim di breach dei repository interni condividano lo stesso vettore di accesso o la stessa intrusione. Le analisi tecniche dei vendor riguardano il malware, non la verifica del leak.
Le informazioni sono state verificate sulle fonti citate e aggiornate al momento della pubblicazione.
Fonti
- https://thehackernews.com/2026/05/github-investigating-teampcp-claimed.html
- https://www.schneier.com/blog/archives/2026/05/zero-day-exploit-against-windows-bitlocker.html
- https://www.darkreading.com/threat-intelligence/verizon-dbir-enterprises-vulnerability-glut
- https://www.helpnetsecurity.com/2026/05/19/shub-reaper-macos-infostealer-apple-google-microsoft/