Среди извлечённых данных оказались учетные данные и токены доступа. Это позволило злоумышленнику получить доступ к нескольким приватным репозиториям и скачать их содержимое до обнаружения активности.
После выявления инцидента Grafana:
Важно, что расследование показало: атака была направлена на получение данных, а не на разрушение инфраструктуры. Репозитории не были изменены, вредоносный код не внедрялся.
После загрузки исходного кода злоумышленник связался с компанией и потребовал выкуп за неразглашение украденных данных.
Такую модель часто называют "pay‑or‑leak" (заплати или мы опубликуем данные). В отличие от классического ransomware, где шифруют системы, здесь основной инструмент давления — угроза публикации похищенной информации.
Grafana отказалась платить.
Компания заявила, что её расследование не выявило утечки данных клиентов, персональной информации или доступа к рабочим системам.
Фактически единственным подтверждённым ущербом стала кража исходного кода из приватных GitHub‑репозиториев. При отсутствии компрометации пользовательских данных давление со стороны злоумышленника оказалось значительно слабее, поэтому компания решила не платить выкуп.
Одновременно Grafana внедрила дополнительные меры защиты и заменила скомпрометированные учетные данные.
На момент публичных сообщений конкретная хакерская группа официально не названа. Атрибуция остаётся неопределённой.
Тем не менее специалисты по угрозам отмечают сходство с операциями таких групп, как ShinyHunters — известного преступного объединения, специализирующегося на краже данных и последующем вымогательстве.
ShinyHunters известна тем, что:
Однако прямых доказательств, что именно эта группа стояла за атакой на Grafana, пока нет.
Grafana подчёркивает, что последствия инцидента были ограниченными.
По итогам расследования компания заявила:
Подтверждённый эффект — загрузка части исходного кода из приватных репозиториев GitHub.
Даже если клиентские данные не украдены, утечка исходного кода всё равно может быть ценным активом для злоумышленников.
В приватных репозиториях могут содержаться:
Эта информация может помочь исследовать уязвимости или планировать будущие атаки.
Инцидент с Grafana показывает, насколько опасным может быть один скомпрометированный токен внутри CI/CD‑процесса. Он способен открыть доступ к чувствительным репозиториям, даже если производственная инфраструктура остаётся защищённой.
По мере того как компании всё активнее используют облачные платформы разработки, безопасность GitHub‑репозиториев, токенов доступа и автоматизированных pipeline‑процессов становится ключевым элементом защиты цепочек поставок программного обеспечения.
Comments
0 comments