Megalodon kampány – GitHub backdoor

Editors' Pick

A SafeDep kutatása szerint a Megalodon kampány során több mint 5700 rosszindulatú commitot pusholtak GitHub repositorykba, amelyek a legitim GitHub Actions workflow-kat módosították titkos credential-exfiltrációs payloadokra. A támadók base64-kódolt szkripteket injektáltak CI/CD pipeline-okba, amelyek GitHub tokeneket, cloud credentialöket és más build secret adatokat loptak ki futás közben. 

A kampány technikailag a GitHub Actions ökoszisztéma gyenge konfigurációira épült, különösen a túlzott jogosultságú pull_request_target workflow-kra és write jogosultságú CI tokenekre. A támadók automatizált módon keresték a sérülékeny repositorykat, majd kompromittált workflow-kon keresztül laterális mozgást hajtottak végre újabb repo-k felé. A módszer több elemében emlékeztetett a korábbi TeamPCP, Mini Shai-Hulud és HackerBot-Claw kampányokra. 

A SafeDep szerint a támadások elsődleges célja CI/CD secret-ek, GitHub PAT tokenek, OIDC credentialök és cloud hozzáférések megszerzése volt. A kompromittált workflow-k automatikusan küldték ki az érzékeny adatokat külső infrastruktúrákra, miközben a pipeline továbbra is legitim buildfolyamatnak tűnt. A kampány jól mutatja, hogy a modern supply chain támadások fókusza egyre inkább a fejlesztői automatizációs rendszerek kompromittálása felé tolódik.

FORRÁS