Die “prt-scan”-Kampagne begann bereits am 11. März, wurde jedoch erst am 2. April durch Sicherheitsforscher von Aikido Security entdeckt. Die Analyse von Wiz offenbarte, dass der Angreifer über sechs verschiedene GitHub-Konten agierte und seine Aktivitäten in sechs Wellen durchführte. Dies ist die zweite größere KI-unterstützte Angriffskampagne in wenigen Wochen — im späten Februar hatte die “hackerbot-claw”-Kampagne ähnliche Techniken genutzt, war aber gezielter und auf prominente Repositories ausgerichtet.
Das Angriffskonzept nutzt eine bekannte Sicherheitslücke in GitHub Actions aus: die pull_request_target-Workflow-Trigger. Diese Funktion führt automatisch Workflows im Haupt-Repository aus, selbst wenn Pull-Requests von nicht vertrauenswürdigen Forks stammen. Da diese Workflows mit vollständigen Repository-Berechtigungen laufen und auf Secrets zugreifen können, eröffnet dies Angreifern eine Tür zu sensiblen Daten wie API-Schlüsseln und Cloud-Credentials.
Die Angriffsweise in der prt-scan-Kampagne war systematisch: Der Bedrohungsakteur scannte zunächst nach Repositories mit der anfälligen pull_request_target-Konfiguration, forkte diese, erstellte Branches und versteckte Malware-Code in scheinbar harmlosen Updates. Mit KI-Automation konnte der Angreifer diese Taktik hundertfach in kurzer Zeit wiederholen. Nach einer zweieinhalb-wöchigen Pause startete die intensive Phase am 2. April: Innerhalb von 26 Stunden wurden etwa 475 Pull-Requests mit einem ausgefeilten Payload zum Diebstahl von Credentials geöffnet.
Bemerkenswert ist jedoch, dass die Implementierung trotz des ambitionierten Designs fehlerhaft war. Wiz-Forscher stellten fest, dass der Angreifer Techniken einsetzte, die logisch fraglich wirken und in der Praxis selten funktionieren würden. Dies deutet darauf hin, dass der Täter Githubs Berechtigungsmodell nicht vollständig verstand. Dennoch führte die 10-prozentige Erfolgsquote zu Dutzenden von Kompromittierungen, hauptsächlich kleiner Hobby-Projekte.
Für Organisationen und Entwickler ist die Botschaft klar: Die Kombination von KI und Automatisierung senkt die Einstiegshürde für Supply-Chain-Angriffe erheblich. Angreifer mit geringen technischen Fähigkeiten können nun Hunderte von Targets gleichzeitig angehen. Wiz empfiehlt dringend, GitHub-Umgebungen zu härten und den pull_request_target-Trigger vorsichtig zu konfigurieren.
