# GitHub 소스 코드 침해 - TeamPCP가 내부 소스 코드 접근을 주장

> Clean Markdown view of GeekNews topic #29712. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=29712](https://news.hada.io/topic?id=29712)
- GeekNews Markdown: [https://news.hada.io/topic/29712.md](https://news.hada.io/topic/29712.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2026-05-21T09:04:57+09:00
- Updated: 2026-05-21T09:04:57+09:00
- Original source: [cybersecuritynews.com](https://cybersecuritynews.com/github-source-code-breach/)
- Points: 1
- Comments: 1

## Topic Body

- **TeamPCP**가 GitHub 내부 시스템에서 독점 조직 데이터와 소스 코드를 빼냈다고 주장하며 지하 포럼에서 판매 중임
- 판매 게시물은 **5만 달러 초과** 제안을 요구하고, GitHub 메인 플랫폼과 연결된 약 4,000개 비공개 저장소를 포함한다고 주장함
- TeamPCP는 파일 목록과 저장소 아카이브 이름이 보이는 스크린샷을 공개하고, 진지한 구매자에게 샘플을 제공하겠다고 밝힘
- GitHub는 **내부 저장소 무단 접근**을 조사 중이라고 확인했지만, 고객 엔터프라이즈·조직·저장소 영향 증거는 없다고 밝힘
- TeamPCP는 UNC6780으로 추적되는 재정적 동기 그룹으로 소개되며, CI/CD 자격 증명과 접근 토큰 악용 이력이 있음

---

### 침해 주장과 GitHub 대응
- **TeamPCP**라는 별칭의 위협 행위자가 GitHub 내부 시스템을 침해해 독점 조직 데이터와 소스 코드를 유출했다고 주장함
- 공격자는 훔친 데이터셋을 지하 사이버범죄 포럼에서 판매 중이며, **5만 달러 초과** 제안을 요구함
- 판매 게시물 기준 침해 데이터에는 GitHub 메인 플랫폼과 직접 연결된 약 **4,000개 비공개 저장소**가 포함됨
- TeamPCP는 공개 파일 목록과 여러 저장소 아카이브 이름이 표시된 스크린샷을 증거로 제시함
- 진지한 구매자에게는 진위 확인용 데이터 샘플을 제공하겠다고 밝힘
- GitHub는 해당 주장 확산 이후 **내부 저장소에 대한 무단 접근**을 조사하고 있다고 X를 통해 확인함
- 현재까지 고객의 엔터프라이즈, 조직, 저장소가 영향받았다는 증거는 없다고 밝힘
- GitHub는 후속 활동을 확인하기 위해 인프라를 면밀히 모니터링하고 있으며, 접근 방식과 **4,000개 저장소** 주장에 대해서는 확인하거나 부인하지 않음
- 조사는 계속 진행 중이며, 이후 GitHub가 조사 후 [업데이트](https://cybersecuritynews.com/github-data-breach/)를 냈음

### TeamPCP의 활동 맥락
- TeamPCP는 [Google Threat Intelligence Group이 UNC6780으로 추적](https://cybersecuritynews.com/ai-zero-day-exploit/)하는 재정적 동기의 위협 그룹으로 소개됨
- 이 그룹은 여러 생태계를 가로지르는 **공급망 공격** 이력이 있는 것으로 알려짐
- [Trivy Vulnerability Scanner](https://cybersecuritynews.com/trivy-scanner-compromised/)는 CVE-2026-33634를 통해 악용됐고, Cisco를 포함한 1,000개 이상의 조직 침해로 이어졌다고 제시됨
- [Checkmarx](https://cybersecuritynews.com/checkmarx-data-published-on-dark-web/)와 LiteLLM은 CI/CD 파이프라인 내 자격 증명 탈취를 노린 고속 캠페인의 표적이 됨
- [Shai-Hulud Malware](https://cybersecuritynews.com/600-npm-packages-compromised/)와 관련해, TeamPCP는 탈취한 계정을 사용해 자체 Shai-Hulud 악성코드 소스 코드를 GitHub에 직접 유출한 것으로 소개됨
- TeamPCP는 [탈취한 CI/CD 자격 증명과 권한 있는 접근 토큰을 악용](https://cybersecuritynews.com/teampcp-hackers-abuse-ci-cd-pipelines/)해 대상 인프라 내부로 더 깊이 이동하는 운영 패턴을 가진 것으로 제시됨

## Comments



### Comment 57960

- Author: neo
- Created: 2026-05-21T09:04:58+09:00
- Points: 1

###### [Lobste.rs 의견들](https://lobste.rs/s/ges2gt/github_source_code_breach_teampcp_claims) 
- GitHub는 오래전부터 사실상 **소스 열람 가능** 상태였다는 점을 기억할 만함  
  1. https://enterprise.github.com/releases 에서 QCOW2를 내려받아 원하는 Linux VM에 마운트  
  2. https://gist.github.com/iscgar/e8ea7560c9582e4615fcc439177e22b7 로 난독화를 풀면 됨. 최근 10년 내 GHES 버전은 L33을 빼면 됨  
  꽤 친절해서 GHES가 Nomad 기반인데도 .com용 **Helm 차트**까지 얻을 수 있음  
  [이런 방식이 Wiz가 CVE-2026-3854를 발견할 수 있었던 배경 중 하나임](https://www.wiz.io/blog/github-rce-vulnerability-cve-2026-3854)

- 이 팀이 최근 여러 해킹(**Shai-Hulud, Trivy, LiteLLM, GitHub**)에 관여해 왔고, 이런 침해 사고 보도가 여기 주제에 맞는다면 흥미로울 만함  
  “여기엔 회복 중인 중독자와 전 판매자/딜러가 많고, 사이버 범죄가 이상한 방식의 치료처럼 작동한다. 술이나 약에서 멀어지게 하고, 나쁜 상황을 잠시 잊게 하며, 합법적으로 할 자격은 없지만 잘하는 일을 목적 있게 하게 해준다”는 식의 정서는 해커들 사이에서 반복적으로 보임  
  Phineas Fisher의 [HackBack](https://theanarchistlibrary.org/library/subcowmandante-marcos-hack-back#toc19)에서도 “해킹은 살아 있다는 느낌을 줬고, 처음엔 우울증을 자가치료하는 수단이었다. 나중엔 이걸로 긍정적인 일을 할 수 있다는 걸 깨달았다”는 비슷한 표현이 나옴. TeamPCP와 목표는 다르지만 흥미로운 공통점임
  - 합법적으로 할 수 없다는 부분이 와닿음. 그들의 행동을 변호하려는 건 아니지만, 인간 사회 시스템의 **또 다른 비효율**이 드러나는 대목임

- 이 제출물에서 **Xeet**이 언급되어 있음: <https://lobste.rs/s/ges2gt/github_source_code_breach_teampcp_claims>

- 왜 이게 블로그 글이 아니라 **Twitter 스레드**였는지 궁금함
  - https://x.com/github/status/2056949173958906296 를 보면 “조사가 끝나면 더 자세한 보고서를 공개하겠다”고 되어 있음

- nitter.net이 불안정해 보임. [같은 스레드를 보여주는 다른 nitter 인스턴스](https://xcancel.com/github/status/2056884788179726685)가 있음

- Twitter의 추가 정보: https://nitter.net/xploitrsturtle2/status/2056927898771067006
  - 안타깝지만 Microsoft는 아마도 관료제가 허락하는 한 최대한 빠르게 공개했을 가능성이 큼  
    누군가는 여러 관리 계층과 법무 검토를 통과시킨 속도를 자랑스럽게 여기며 퇴근했을 것이고, 그 자체로는 복잡한 조직 구조 안에서 꽤 큰 성과였을 수 있음. 하지만 바로 이런 이유로 **대기업**은 고객에게 진정으로 잘 봉사하기 어려움
