Die Sicherheitscommunity schlägt Alarm: Unbekannte Angreifer haben es geschafft, zwei weit verbreitete GitHub Actions zu kompromittieren und damit potenziell Tausende automatisierte Entwicklungs- und Deployment-Prozesse zu infizieren. Die betroffenen Repositories “actions-cool/issues-helper” und “actions-cool/maintain-one-comment” wurden gezielt manipuliert, um Entwickler-Credentials zu stehlen.
Wie die Sicherheitsforscher von StepSecurity dokumentieren, wurden sämtliche Tags der Repositories auf Imposter Commits umgelenkt — gefälschte Commits, die nur in einem von den Angreifern kontrollierten Fork existieren und nicht in der normalen Commit-Historie auftauchen. Diese Taktik ist besonders tückisch, weil sie automatisierte Code-Reviews und Sicherheitsprüfungen umgeht. Wer die Action über eine Versionsnummer wie “v1.5.0” referenziert, erhält beim nächsten Workflow-Run automatisch die malware Variante.
Der injizierte Code führt beim Ausführen im GitHub Actions Runner eine Serie bösartiger Operationen durch — unter anderem die Exfiltration von sensiblen Zugangsdaten. Die Angreifer nutzen dafür die Domain “t.m-kosche[.]com” als Exfiltrations-Ziel.
Besonders bemerkenswert ist die Verbindung zu einer breiteren Angriffskampagne: Experten von Socket deuten darauf hin, dass die gleiche Threat-Actor-Gruppe hinter der sogenannten “Mini Shai-Hulud”-Kampagne steckt, die npm-Pakete der @antv-Ecosystem-Sammlung kompromittiert. Die Übereinstimmung bei der Exfiltrations-Domain ist zu prägnant, um Zufall zu sein.
Microsoft hat die betroffenen Repositories inzwischen deaktiviert — angeblich wegen Verstoß gegen die Terms of Service. Für deutsche Entwicklerteams und Unternehmen ist die Botschaft klar: Regelmäßige Audits der verwendeten GitHub Actions gehören zur Basishygiene. Wer die Repositories nach versioniertem Tag referenziert, sollte sofort auf neuere Versionen überprüfen oder auf bekannte gute Commit-SHAs pinnen. Nur Workflows mit vollständigen Commit-Hashes bleiben unberührt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Cybersecurity-Community warnen: Supply-Chain-Attacken dieser Art werden zum neuen Standard im Kampf zwischen Cyberkriminellen und Entwicklern.
