Le 28 juin, un groupe inconnu a pris le contrôle d'un compte GitHub de l'organisation Gentoo qui propose la distribution GNU/Linux de même nom.

Des pages GitHub ont été altérées et des fichiers ebuilds - utilisés pour la compilation et l'installation d'une application manuellement - remplacés. Du code malveillant a été intégré, mais n'a pas pu être initié.

L'incident n'a pas affecté le code hébergé sur l'infrastructure de Gentoo, dans la mesure où le dépôt GitHub n'est qu'un miroir. Ainsi, c'est une copie secondaire du code source principal de Gentoo qui avait été affectée. Le dépôt principal de Gentoo n'avait pas été touché.

Un rapport d'incident met en lumière une série d'erreurs de sécurité et vraisemblablement pour principale cause du piratage, le recours à un mot de passe trop proche d'un autre mot de passe obtenu par le groupe pirate sur un site tiers.

Des problèmes mis au jour sont l'absence d'une copie de sauvegarde de certaines données de l'organisation Gentoo sur GitHub, un stockage directement sur GitHub du dépôt systemd. En outre, il n'y avait pas d'obligation d'une authentification à deux facteurs.

Les lacunes ont été comblées. Malgré ces errements, la réactivité avait été grande pour récupérer le compte compromis.