Platform repositori kode terbesar di dunia milik Microsoft, GitHub, secara resmi mengumumkan bahwa mereka tengah melakukan investigasi mendalam terkait insiden penyusupan jaringan internal. Langkah ini diambil setelah kelompok peretas tersohor, TeamPCP, mengeklaim telah berhasil membobol dan mengunduh sekitar 4.000 repositori internal yang memuat kode sumber (source code) rahasia milik platform GitHub.
Hingga saat ini, GitHub belum membagikan rincian teknis mengenai bagaimana penyerang berhasil menembus perimeter pertahanan mereka. Kendati demikian, anak perusahaan Microsoft tersebut menegaskan bahwa berdasarkan temuan awal, belum ada bukti yang menunjukkan bahwa data milik pelanggan ikut terdampak.
Pernyataan Resmi GitHub Terkait Kompromi Jaringan
Sebagai platform yang menampung lebih dari 180 juta pengembang dan digunakan oleh 90% perusahaan dalam daftar Fortune 100, GitHub bergerak cepat mengamankan infrastruktur mereka:
“Kami sedang menginvestigasi akses tidak sah ke repositori internal milik GitHub. Meskipun saat ini kami tidak menemukan bukti adanya dampak terhadap informasi pelanggan yang disimpan di luar repositori internal GitHub (seperti ekosistem perusahaan, organisasi, dan repositori milik pelanggan kami), kami terus memantau infrastruktur kami secara ketat dari potensi aktivitas lanjutan (follow-on activity).” — Pernyataan Resmi GitHub kepada BleepingComputer.
GitHub juga berjanji akan langsung mengirimkan peringatan darurat secara transparan kepada seluruh pelanggan terdampak melalui saluran respons insiden resmi jika di kemudian hari ditemukan bukti adanya kebocoran data sekunder.
TeamPCP Jual Kode Sumber GitHub di Forum Hacker seharga $50.000
Di sisi lain, perwakilan dari TeamPCP telah memamerkan hasil jarahan mereka di forum peretasan terkenal, Breached Forum, pada hari Selasa kemarin. Mereka menawarkan seluruh paket data tersebut kepada pembeli tunggal dengan harga pembuka minimal $50.000 (sekitar Rp795 juta) dalam bentuk mata uang kripto.
[Forum Post Eksklusif TeamPCP]
"Kami tidak tertarik melakukan pemerasan (ransom) kepada GitHub.
Begitu ada 1 pembeli yang sepakat, kami akan langsung menghancurkan (shred)
salinan data ini di sisi kami. Ini tampaknya akan menjadi dana pensiun kami.
Jika tidak ada pembeli yang berminat, kami akan membocorkannya secara GRATIS ke publik."
Untuk meyakinkan para calon pembeli, TeamPCP menyatakan kesediaan mereka untuk mengirimkan sampel potongan kode internal secara acak guna memverifikasi keaslian (absolute authenticity) data platform utama GitHub yang mereka kuasai.
Rekam Jejak Kelam TeamPCP: Dari Rantai Pasok hingga Isu OpenAI
Kelompok TeamPCP bukanlah pemain baru dalam ekosistem kriminalitas siber. Mereka memiliki rekam jejak yang sangat agresif dalam melancarkan supply chain attacks (serangan rantai pasok) yang menargetkan platform esensial para developer:
- Maret 2026 (Kasus Aqua Security & Checkmarx): TeamPCP sukses mengompromikan pemindai kerentanan Trivy milik Aqua Security. Insiden ini memicu efek domino yang menginfeksi citra kontainer (Docker images) Aqua Security serta proyek Checkmarx KICS.
- Penyebaran Malware Skala Masif: Peretasan tersebut juga mengeksploitasi pustaka Python open-source LiteLLM, yang berujung pada terinfeksinya puluhan ribu perangkat di seluruh dunia oleh malware pencuri data khusus bernama “TeamPCP Cloud Stealer”.
- Kampanye Mini Shai-Hulud: Belakangan ini, nama TeamPCP juga dikaitkan erat dengan gelombang malware rantai pasok Shai-Hulud (termasuk varian teranyar yang baru saja membajak 600+ paket npm pada ekosistem
@antv). Kampanye infeksi tersebut dilaporkan sempat berhasil mengompromikan perangkat milik dua karyawan OpenAI serta mengancam akan membocorkan kode sumber internal milik Mistral AI yang dicuri via token CI/CD yang bocor.
