Um novo ataque de supply chain no GitHub, denominado 'GhostAction', comprometeu 3.325 secrets, incluindo tokens do PyPI, npm, DockerHub, GitHub, Cloudflare e chaves da AWS.
A ameaça foi descoberta por pesquisadores da GitGuardian, que relatam que os primeiros sinais de comprometimento em um dos projetos afetados, o FastUUID, tornaram-se evidentes em 2 de setembro de 2025.
O ataque envolveu o uso de contas de mantenedores comprometidas para realizar commits que adicionaram um arquivo malicioso de workflow do GitHub Actions, acionado automaticamente em eventos de 'push' ou por disparo manual (manual dispatch).
Ao ser executado, o workflow lê secrets do ambiente do GitHub Actions do projeto e os exfiltra para um domínio externo sob controle dos atacantes, por meio de uma requisição curl POST.
No caso do FastUUID, a GitGuardian afirma que os invasores roubaram o token PyPI do projeto, mas ressalta que não houve lançamentos de pacotes maliciosos no repositório do PyPI antes que o comprometimento fosse descoberto e corrigido.
Uma investigação mais aprofundada revelou que o ataque foi muito mais amplo e não se limitou ao FastUUID.
Segundo os pesquisadores, a campanha GhostAction injetou commits semelhantes em pelo menos 817 repositórios, todos enviando secrets para o mesmo endpoint, localizado em 'bold-dhawan[.]45-139-104-115[.]plesk[.]page.'
Os atacantes enumeraram nomes de secrets presentes em workflows legítimos e os incorporaram diretamente em seus próprios workflows para roubar múltiplos tipos de secrets.
Assim que a GitGuardian identificou a extensão total da campanha, em 5 de setembro, abriu issues no GitHub em 573 dos repositórios impactados e notificou diretamente as equipes de segurança do GitHub, npm e PyPI.
Cem repositórios GitHub já haviam detectado o comprometimento e revertido as alterações maliciosas.
Pouco após a descoberta da campanha, o endpoint de exfiltração parou de resolver.
Os pesquisadores estimam que aproximadamente 3.325 secrets foram roubados na campanha GhostAction, incluindo tokens do PyPI, npm, DockerHub, tokens do GitHub, tokens de API do Cloudflare, chaves de acesso da AWS e credenciais de banco de dados.
Ao menos nove pacotes npm e 15 pacotes PyPI foram diretamente impactados por essa exposição e podem liberar versões maliciosas ou trojanizadas a qualquer momento, enquanto seus mantenedores não revogarem os secrets vazados.
“Essa análise revelou tokens comprometidos em múltiplos ecossistemas de pacotes, incluindo Rust crates e pacotes npm”, explica a GitGuardian.
Diversas empresas tiveram seu portfólio completo de SDKs comprometido, com workflows maliciosos afetando simultaneamente seus repositórios em Python, Rust, JavaScript e Go.
Embora existam algumas semelhanças práticas e técnicas com a campanha 's1ngularity', ocorrida no final de agosto, a GitGuardian comenta que não acredita haver conexão entre as duas operações.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...