20/05/2026

GitHub hack – Une extension VS Code piège un employé

Par admin

GitHub hack - Une extension VS Code piège un employé

Alors celle-là, elle est incroyable les copains !

Le piratage du jour vient d’être confirmé par la plateforme qui héberge une bonne moitié du code de la tech mondiale ! En effet, Github a subit un accès non autorisé à ses propres dépôts internes, à cause d’une
extension VS Code piégée
installée sur l’ordi d’un employé !

L’annonce officielle est tombée sur le compte X de l’entreprise à l’instant et c’est comme ça que je suis tombé dessus.

GitHub dit avoir détecté et maitrisé la compromission hier. L’extension VS Code malveillante a été retirée, le poste de travail isolé, et la rotation des secrets critiques est en cours. Côté impact, le message officiel c’est que "À l’heure actuelle, nous ne disposons d’aucune indication laissant supposer que les informations des clients stockées en dehors des référentiels internes de GitHub aient été compromises".

Du coup, nos repos perso, nos orgs, nos enterprises…etc, rien n’est normalement touché à ce stade, en tout cas selon ce que GitHub voit pour l’instant.

Le thread officiel de GitHub sur l’incident

Sauf que sur le darkweb, un acteur baptisé TeamPCP, repéré par le compte de threat intel Dark Web Informer, prétend détenir et vendre environ 4000 dépôts privés volés à GitHub. L’entreprise n’a pas publié de chiffre officiel mais a reconnu que la revendication était cohérente avec son enquête en cours, le rapport complet arrivera une fois bouclé.

Bref, à prendre au sérieux mais avec des pincettes le temps que ça se vérifie !

C’est vrai qu’en ce moment, on est dans une vague d’attaques supply chain qui
ciblent les extensions VS Code
, qui sont devenues un vrai vecteur d’attaque reconnu. Et tout le monde peut se faire piéger (même les ingés GitHub !).

Donc pour vous qui me lisez, la règle de base reste la même : Installez une extension VS Code uniquement si vous faites confiance à l’éditeur. En pratique, faut regarder le tag publisher verified, l’âge du compte, le nombre d’installs et la date de la dernière release, et surtout méfiez-vous des forks fraîchement republiés sous des noms qui ressemblent à un outil connu.

Pour suivre ça maintenant, le thread officiel et ses mises à jour sont sur le
compte X de GitHub
.

Source : korben.info