La campagne Ghostaction vole 3325 secrets dans l’attaque de la chaîne d’approvisionnement de GitHub

Lucas Morel

Les attaquants ont abusé des flux de travail des actions de GitHub pour siphonner des milliers de références provenant de centaines de référentiels NPM et PYPI.

Gitguardian a divulgué une nouvelle campagne d’attaque de la chaîne d’approvisionnement logicielle, surnommée Ghostaction, qui a exfiltré des milliers de références sensibles avant d’être détectée et contenue le 5 septembre.

Les attaquants ont manipulé les flux de travail des actions GitHub, les processus automatisés définis dans un référentiel GitHub en réponse à des événements spécifiques, pour voler 3325 secrets de 327 utilisateurs dans 817 référentiels.

« Gitguardian Security Research a été alerté en interne le compromis potentiel d’un référentiel Github associé au projet Fastuuid », a déclaré Gaetan Ferry et Guillaume Valadon, chercheurs de la sécurité Gitguardian. « Des enquêtes ont révélé qu’un fichier de flux de travail GitHub malveillant avait été injecté dans le projet. » L’utilisateur compromis a poussé des commits malveillants identiques à d’autres référentiels publics et privés.

Bien qu’aucun forfait malveillant n’ait encore été publié dans les registres officiels, Gitguardian a rapporté que certains packages étaient potentiellement encore en danger. « D’après nos enquêtes initiales, jusqu’à présent, 9 NPM et 15 forfaits PYPI sont en danger de compromis dans les heures ou les jours suivants », ont déclaré les chercheurs.

Le blog a partagé une liste d’indicateurs de compromis, y compris les indicateurs de workflow Network et GitHub. Pour une protection supplémentaire, les chercheurs ont souligné l’importance de revoir les flux de travail du référentiel, de rotation des informations d’identification exposées et d’adoption de contrôles plus stricts pour les actions GitHub pour empêcher des incidents similaires à l’avenir.

Les écosystèmes de package comme le NPM et le PYPI restent des cibles fréquentes en raison de leur popularité et de leur large portée au sein de la communauté des développeurs. Au-delà de la publication des forfaits malveillants directement, comme la récente campagne de reconnaissance du NPM, les attaquants ont également utilisé des techniques telles que les packages de look créatifs de type typosquat – ou même exploiter les dépendances hallucinées par IA pour inciter les développeurs à l’installation de code compromis.