GitHub confirmó oficialmente, mediante un post en X, que miles de sus repositorios internos fueron vulnerados luego de que el dispositivo de un empleado quedara comprometido por una extensión maliciosa de Visual Studio Code, según reportó Tom's Hardware. La compañía afirmó que detectó y contuvo el incidente el día anterior, removió la versión envenenada de la extensión del VS Code Marketplace, aisló el endpoint afectado y lanzó de inmediato una investigación interna de respuesta a incidentes.
La revelación llega días después de que el grupo TeamPCP publicara en el foro de cibercrimen Breached que había accedido a cerca de 4.000 repositorios privados de GitHub a través de la brecha.
¿Qué exfiltró el grupo y a qué precio?

El grupo asegura haber extraído código fuente interno y otros datos privados. Pide al menos USD 50.000 a posibles compradores por el material robado. "Esto no es un rescate", escribió el grupo en su publicación, agregando que su intención es vender los datos en vez de extorsionar a GitHub directamente, y amenazando con filtrar los repositorios si no aparece un comprador.
Según la evaluación actual de GitHub, la actividad solo involucró la exfiltración de repositorios internos de la compañía. La firma confirmó que la cifra de 3.800 repositorios declarada por los atacantes es "direccionalmente consistente" con los hallazgos hasta ahora, y que ya rotó secretos y credenciales críticos como parte de las medidas de contención, mientras continúa el análisis de logs.
¿Quién es TeamPCP y qué hace al ecosistema VS Code vulnerable?

TeamPCP ha sido vinculado a campañas previas de alto perfil contra plataformas como GitHub, PyPI, npm y Docker. En paralelo, las extensiones maliciosas de VS Code se han convertido en un vector cada vez más eficaz para brechas y entrega de malware.
Las extensiones de VS Code son, de hecho, plugins ejecutables embebidos en el entorno de trabajo del desarrollador, frecuentemente con acceso a archivos locales, terminales, tokens de autenticación y herramientas en la nube. Aunque Microsoft y los publicadores de extensiones implementan diversas medidas de seguridad, los desarrolladores instalan rutinariamente extensiones de terceros para depuración, automatización, asistencia de codificación con IA e integraciones de flujo de trabajo. Eso vuelve al ecosistema un objetivo cada vez más atractivo para atacantes que disfrazan malware como herramientas legítimas de desarrollo.
¿Qué tipo de información hay realmente en "3.800 repos"?
En el caso de GitHub, la extensión comprometida le habría dado a los atacantes un punto de apoyo en el dispositivo del empleado, garantizando acceso a repositorios internos y sistemas de ingeniería. Eso no implica necesariamente acceso irrestricto a la plataforma pública de GitHub ni a los repositorios de sus clientes.
Sin embargo, los repositorios internos pueden contener datos operativos valiosos: herramientas de despliegue, scripts de infraestructura, flujos de trabajo de seguridad, APIs internas y funcionalidades de productos sin lanzar. Las grandes tecnológicas también suelen dividir su infraestructura en miles de repos más pequeños, por lo que "3.800 repos" no se traduce automáticamente a 3.800 productos independientes mayores.
GitHub afirmó que no tiene evidencia de que los datos de clientes almacenados fuera de los repositorios internos afectados hayan sido impactados, y que actualmente no hay indicios de que repositorios públicos de GitHub o repositorios privados de usuarios de la plataforma hayan quedado ampliamente expuestos.
El patrón de ataque a la cadena de suministro de software
El incidente subraya la ola creciente de ataques a la cadena de suministro de software que apuntan a los desarrolladores y sus herramientas en lugar de a los usuarios finales directamente. Los ecosistemas modernos dependen fuertemente de componentes de terceros (extensiones de VS Code, paquetes de npm, librerías de PyPI, contenedores de Docker y herramientas de codificación asistida por IA), lo que significa que un compromiso en casi cualquier capa puede exponer infraestructura crítica.
A comienzos de este año, investigadores descubrieron paquetes maliciosos que usaban caracteres Unicode invisibles ocultos en repositorios de GitHub y proyectos de VS Code, subrayando el abuso creciente de ecosistemas de desarrollador de confianza.
Recomendaciones prácticas para equipos en Chile y LatAm
Para equipos de ingeniería en la región, el incidente confirma reglas básicas que muchos siguen ignorando:
- Auditar las extensiones de VS Code instaladas en estaciones de desarrollo: revisar el publisher verificado, el número de descargas y la fecha de la última actualización antes de aceptar instalaciones.
- Separar credenciales con scope mínimo: si un dispositivo comprometido permite acceso a repos internos críticos, faltan capas de aislamiento.
- Rotar tokens y secretos periódicamente, no solo después de un incidente. GitHub rota tras el ataque; los demás deberían hacerlo antes.
- Habilitar listas de extensiones permitidas vía políticas de organización en VS Code para entornos corporativos sensibles.




