Une extension Visual Studio Code malveillante a permis au groupe TeamPCP de siphonner quelque 3 800 dépôts internes de GitHub. La plateforme a confirmé la brèche et procédé à la rotation de ses secrets critiques.

Un outil du quotidien de millions de développeurs, transformé en cheval de Troie contre la plateforme qui héberge leur code. C’est, en résumé, ce qui s’est passé chez GitHub : le groupe TeamPCP a compromis l’appareil d’un employé via une extension Visual Studio Code piégée, lui ouvrant l’accès à environ 3 800 dépôts internes. La plateforme, propriété de Microsoft et utilisée par plus de 180 millions de développeurs dans le monde, a confirmé l’incident et assure, pour l’instant, qu’aucune donnée client externe n’a été touchée. TeamPCP, lui, propose le tout à la vente pour 50 000 dollars minimum, avec une menace de publication gratuite si aucun acheteur ne se manifeste.
Une extension VS Code comme vecteur d’attaque contre GitHub
Le mode opératoire est aussi simple qu’efficace. Un employé de GitHub installe une extension pour son éditeur de code, sans savoir qu’elle est compromise. L’extension exfiltre des secrets, des tokens, des accès. Et voilà comment on entre dans les entrailles d’une des infrastructures les plus critiques du développement logiciel mondial. GitHub a confirmé avoir « détecté et contenu une compromission d’un appareil d'employé impliquant une extension Microsoft Visual Studio Code empoisonnée », sans préciser laquelle. Une piste pointe vers Nx Console, dont une version compromise (18.95.0) a récemment été identifiée comme vecteur de vol de credentials, bien que GitHub n’ait pas officiellement établi ce lien.
Concrètement, l’attaquant a récupéré environ 3 800 dépôts internes, ce qui correspond, selon GitHub, aux affirmations de TeamPCP. La plateforme a procédé en urgence à la rotation de ses secrets critiques, en priorisant les credentials à fort impact. Pour les équipes de sécurité, c’est le scénario cauchemar : l’IA que GitHub déploie pour éliminer les failles ne peut pas grand-chose contre un employé qui installe une extension malveillante de bonne foi.

TeamPCP, un groupe rodé aux attaques sur la chaîne d’approvisionnement
Ce n’est pas un coup d’essai. TeamPCP s’est construit une réputation solide dans les attaques de type « supply chain », ciblant méthodiquement les outils des développeurs : GitHub Actions, PyPI, NPM, Docker. En mars dernier, le groupe avait déjà compromis Trivy, le scanner de vulnérabilités d’Aqua Security, déclenchant une cascade de compromissions sur des images Docker et le projet Checkmarx KICS. Leur malware « TeamPCP Cloud Stealer » a infecté des dizaines de milliers d’appareils via la bibliothèque Python LiteLLM. Plus récemment, deux employés d’OpenAI ont été touchés par leur campagne « Mini Shai-Hulud », et Anthropic a lui aussi eu des problèmes avec GitHub dans un contexte de sécurité du code source tendu.
Sur le forum Breached, TeamPCP a mis en vente les données pour 50 000 dollars minimum, en précisant : « ce n'est pas une rançon, nous ne cherchons pas à extorquer GitHub. Un seul acheteur, et nous détruisons les données de notre côté. Si personne n'achète, nous publions tout gratuitement. » Selon News9, le groupe a également reproché à GitHub d’avoir tardé à informer ses utilisateurs après avoir eu connaissance de l’incident.
Ce que ça change (ou pas) pour les développeurs
GitHub insiste : aucune donnée client stockée en dehors de ses dépôts internes n’aurait été compromise à ce stade. Les dépôts des entreprises, organisations et utilisateurs individuels ne seraient pas concernés. La plateforme surveille son infrastructure et s’engage à notifier les clients concernés si de nouveaux éléments émergent. Reste à savoir ce que contiennent exactement ces 3 800 dépôts internes : du code source de la plateforme elle-même, potentiellement des secrets d’infrastructure, des clés d’API internes. Des informations qui, entre de mauvaises mains, pourraient faciliter de futures attaques bien plus ciblées.
L’incident illustre une réalité que les équipes sécurité répètent depuis des années : l’écosystème des extensions d’IDE est un angle mort majeur. GitHub Copilot et ses restrictions récentes ont déjà crispé la communauté des développeurs ; une brèche par VS Code risque d’alimenter une méfiance plus profonde envers l’outillage Microsoft dans son ensemble.
L’ironie est cruelle : GitHub, la plateforme censée sécuriser le code de la planète entière, s’est fait pirater par le biais d’un outil que ses propres développeurs utilisent au quotidien. La question n’est plus de savoir si les extensions d’IDE sont un vecteur d’attaque sérieux (elles le sont, manifestement), mais comment les grandes organisations vont durcir leur politique d’installation.