📰 Informação fresquinha chegando para você!

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética divulgaram detalhes de uma nova campanha automatizada chamada Megalodon, que enviou 5.718 commits maliciosos para 5.561 repositórios GitHub em um período de seis horas.

“Usando contas descartáveis ​​e identidades de autor forjadas (build-bot, auto-ci, ci-bot, pipeline-bot), o invasor injetou fluxos de trabalho do GitHub Actions contendo cargas bash codificadas em base64 que exfiltram segredos de CI, credenciais de nuvem, chaves SSH, tokens OIDC e segredos de código-fonte para um servidor C2 em 216.126.225[.]129:8443”, disse SafeDep em um relatório.

A lista completa de dados coletados pelo malware está abaixo:

Variáveis de ambiente CI, /proc/*/environ e ambiente PID 1

Credenciais da Amazon Web Services (AWS)

Tokens de acesso do Google Cloud

Credenciais de função de instância obtidas consultando AWS IMDSv2, metadados do Google Cloud e endpoints do Microsoft Azure Instance Metadata Service (IMDS)

Chaves privadas SSH

Configurações Docker e Kubernetes

Tokens de cofre

Credenciais do Terraform

História da concha

Chaves de API, strings de conexão de banco de dados, JWTs, chaves privadas PEM e tokens de nuvem que correspondem a mais de 30 padrões secretos de expressões regulares

URL e token de solicitação de token OIDC do GitHub Actions

GITHUB_TOKEN, tokens GitLab CI/CD e tokens Bitbucket

Arquivos .env, credenciais.json, service-account.json e outros arquivos de configuração

Um dos pacotes afetados é @tiledesk/tiledesk-server, que agrupa uma carga útil bash codificada em Base64 em um arquivo de fluxo de trabalho do GitHub Actions. Ao todo, 5.718 commits foram enviados contra 5.561 repositórios distintos em 18 de maio de 2026, entre 11h36 e 17h48. UTC.

“O invasor passou por quatro nomes de autores (build-bot, auto-ci, ci-bot, pipeline-bot) e sete mensagens de commit, todas imitando a manutenção de rotina do CI”, disse SafeDep. “O invasor usou contas descartáveis ​​​​do GitHub com nomes de usuário aleatórios de 8 caracteres (por exemplo, rkb8el9r, bhlru9nr, lo6wt4t6), definiu git config para forjar a identidade do autor e enviou PATs comprometidos ou chaves de implantação.”

Duas variantes de carga útil foram observadas como parte da campanha em grande escala: SysDiag, uma variante em massa que adiciona um novo fluxo de trabalho que é acionado em cada solicitação push e pull, e Optimize-Build, uma variante direcionada que é ativada apenas em workflow_dispatch, um gatilho do GitHub Actions que permite aos usuários executar manualmente um fluxo de trabalho sob demanda. No caso do Tiledesk, a abordagem direcionada é usada para direcionar os executores de CI/CD, e não quando o pacote npm está instalado.

“A compensação é alcance: on: push garantiria a execução de cada commit para dominar, atingindo mais alvos sem intervenção”, acrescentou SafeDep. "Workflow_dispatch sacrifica isso pela segurança operacional. Com mais de 5.700 repositórios comprometidos, mesmo uma pequena fração produzindo um GITHUB_TOKEN utilizável dá ao invasor alvos suficientes para acionamento sob demanda."

O resultado é que, uma vez que o proprietário do repositório mescla o commit, o malware é executado dentro de seus pipelines de CI/CD e se espalha ainda mais, permitindo o roubo de credenciais e segredos em grande escala.

“Entramos em uma nova era de ataques à cadeia de suprimentos, e o comprometimento do GitHub pelo TeamPCP foi apenas o começo”, disse Moshe Siman Tov Bustan, da OX Security. “O que vem a seguir é uma onda interminável, um tsunami de ataques cibernéticos contra desenvolvedores em todo o mundo.”

O desenvolvimento ocorre no momento em que o TeamPCP transforma a cadeia de fornecimento de software interligada em uma arma para corromper centenas de ferramentas de código aberto, abrindo caminho através de vários ecossistemas e extorquindo vítimas para obter lucro em alguns casos. O GitHub, de propriedade da Microsoft, tornou-se a mais recente adição à longa lista de vítimas do grupo, que também inclui TanStack, Grafana Labs, OpenAI e Mistral AI.

Os ataques TeamPCP alimentaram uma exploração cíclica de projetos populares de código aberto, onde um comprometimento alimenta o próximo, permitindo que o malware se espalhe como um incêndio, semelhante a um worm. O grupo também parece ter motivação financeira e estabeleceu parcerias com BreachForums e outras equipes de extorsão como LAPSUS$ e VECT.

Além do mais, o grupo também parece ter motivação geopolítica, como evidenciado pela implantação de malware de limpeza ao detectar máquinas localizadas no Irão e em Israel.

As consequências da onda de ataques do TeamPCP e do worm Mini Shai-Hulud levaram o npm a invalidar tokens de acesso granular com acesso de gravação que ignora a autenticação de dois fatores (2FA). A NPM também está incentivando os usuários a mudarem para a publicação confiável para reduzir a dependência de tais tokens.

“Ao queimar todos os tokens bypass-2FA na plataforma, o npm corta as credenciais que o worm já coletou”, disse a empresa de segurança de aplicativos Socket. "Os mantenedores emitem novos. O verme, ainda ativo na natureza, volta a colhê-los. A reinicialização dá espaço para respirar. Não fecha o buraco subjacente."

Clusters de atividades como Megalodon e TeamPCP envolvem o comprometimento de pacotes legítimos para distribuir malware. Em contra
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #ataque #megalodon #github #tem #como #alvo #5.561 #repositórios #com #fluxos #de #trabalho #maliciosos #de #ci/cd
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment