شرکت SailPoint، ارائهدهنده راهکارهای مدیریت و حاکمیت هویت، از وقوع هک مخازن GitHub در بخشی از زیرساخت توسعه خود خبر داده است. بر اساس گزارش رسمی این شرکت به کمیسیون بورس و اوراق بهادار آمریکا (SEC)، این رخداد در تاریخ 20 آوریل 2026 شناسایی شد. بررسیهای اولیه نشان میدهد که هک مخازنGitHub منجر به دسترسی غیرمجاز به بخشی از مخازن کد منبع شده، اما تاکنون شواهدی از دسترسی به دادههای مشتریان یا اختلال در سرویسهای عملیاتی مشاهده نشده است.
نحوه شناسایی هک مخازن GitHub در زیرساخت SailPoint
طبق اعلام شرکت SailPoint، زمانی که سامانههای نظارت امنیتی فعالیتهای غیرعادی را در برخی مخازن تشخیص دادند، تیم واکنش به رخداد بلافاصله وارد عمل شد و مسیر نفوذ را مسدود کرد. بررسیهای اولیه که پس از این هک مخازنGitHub آغاز شد، بهمنظور تعیین سطح دسترسی مهاجم و ارزیابی تأثیر احتمالی آن بر چرخه توسعه صورت گرفت.
بهرهبرداری از آسیبپذیری اپلیکیشن شخص ثالث
اطلاعات منتشرشده نشان میدهد مهاجمان از یک آسیبپذیری در اپلیکیشن شخص ثالث متصل به GitHub سوءاستفاده کردهاند. SailPoint اعلام کرده است که ریشه این ضعف شناسایی شده و اقدامات اصلاحی لازم برای جلوگیری از بهرهبرداری مجدد اعمال شده است. بررسیها نشان میدهد که هک مخازن GitHub بهطور مستقیم از طریق زیرساخت اصلی شرکت انجام نشده، بلکه از مسیر یکی از ابزارهای موجود در زنجیره تأمین نرمافزار رخ داده است.
بررسی دامنه و پیامدهای هک مخازن GitHub در SailPoint
طبق نتایج بررسیهای فنی انجامشده با همکاری یک شرکت امنیتی ثالث، هیچ نشانهای از دسترسی مهاجمان به دادههای مشتریان در محیط عملیاتی یا آزمایشی شناسایی نشده است. سرویسها نیز بدون اختلال به فعالیت خود ادامه دادهاند. با این حال، بررسیهای فنی برای شناسایی پیامدهای احتمالی مرتبط با هک مخازن GitHub همچنان ادامه دارد.
ارتباط احتمالی با حملات زنجیره تأمین
شرکت SailPoint هنوز اطلاعاتی درباره عامل تهدید ارائه نکرده و مشخص نیست این رخداد با موج اخیر حملات زنجیره تأمین نرمافزار که گروه TeamPCP مسئولیت آن را پذیرفته است، ارتباطی داشته باشد. با این حال، کارشناسان امنیت سایبری هشدار میدهند که رخدادهایی مانند هک مخازن GitHub، در صورت دسترسی مهاجمان به اطلاعات داخلی، میتوانند زمینه انجام حملات پیچیدهتر علیه فرآیندهای ساخت و استقرار نرمافزار را فراهم کنند.