2025 年 9 月,開發者安全公司 GitGuardian 揭露一場大規模供應鏈攻擊事件,攻擊者透過 GitHub Actions 的自動化工作流程(Workflows)進行惡意注入,成功滲透數百個開源專案,並竊取超過 3,300 筆機密資料。此攻擊行動被命名為「GhostAction」,目前已確認影響 817 個儲存庫與 327 位 GitHub 使用者。
攻擊起點:FastUUID 專案遭滲透
GitGuardian 最初於 9 月 2 日發現其內部使用的 FastUUID 專案出現異常,該專案的 GitHub 帳號遭駭客入侵,並被植入一份惡意的 workflow 檔案。這份 workflow 會在執行時自動收集專案中的機密資料(如 API 金鑰、部署憑證等),並將其傳送至駭客控制的伺服器。
雖然駭客成功取得 FastUUID 的 PyPI 部署憑證,但在惡意提交被發現並移除前,尚未有證據顯示該套件在 PyPI 上遭到竄改。
GhostAction 攻擊手法解析
進一步分析顯示,FastUUID 的事件只是整體攻擊行動的一部分。GhostAction 的核心手法如下:
- 掃描合法 workflow 檔案:駭客先分析目標儲存庫中原本的 GitHub Actions 設定,找出可能包含機密的變數名稱。
- 硬編碼機密名稱:將這些機密名稱直接寫入惡意 workflow,藉此繞過變數保護機制。
- 自動執行並竊取資料:當 workflow 被觸發時,機密資料會被收集並傳送至外部伺服器。
- 橫向擴散:透過開源專案的 fork、pull request 或 CI/CD 流程,進一步滲透其他儲存庫。
被竊取的機密類型
根據 GitGuardian 的調查,攻擊者成功竊取超過 3,300 筆機密資料,包含:
- GitHub Personal Access Tokens
- DockerHub 登入憑證
- NPM 發布憑證
- AWS Access Keys
- 資料庫連線字串
- Sonar、Confluence 等第三方平台 API 金鑰
更令人憂心的是,部分企業的整套 SDK 專案(涵蓋 Python、Rust、JavaScript、Go 等語言)皆遭到惡意 workflow 注入,顯示攻擊者具備高度自動化與規模化滲透能力。
影響範圍與風險評估
GitGuardian 表示,已有多位開發者確認其 AWS 金鑰與資料庫憑證遭到濫用,部分儲存庫的惡意提交已被回滾,但仍有許多專案尚未察覺異常。GitHub、PyPI 與 NPM 官方安全團隊已接獲通報,並展開調查。
初步評估顯示,至少有 9 個 NPM 套件與 15 個 PyPI 套件存在被竄改風險,可能在未來數日內遭到惡意發布。值得注意的是,GhostAction 與近期曝光的 S1ngularity 攻擊(涉及 6,700 個私有儲存庫被公開)並無直接關聯,但兩者皆凸顯開源供應鏈的脆弱性與自動化流程的資安風險。
GhostAction 的出現再次提醒我們,開源與自動化雖然提升了開發效率,但也帶來新的資安挑戰。企業應主動強化供應鏈防護機制,並建立持續監控與快速應變能力,以因應日益複雜的攻擊手法。
資料來源:https://thehackernews.com/2025/09/gpugate-malware-uses-google-ads-and.html
GPUgate 是一種新型惡意程式,透過 Google 廣告與偽裝 GitHub 專案散布至 Windows 系統,誘導使用者下載假冒工具並執行惡意程式。攻擊者可竊取瀏覽器憑證、密碼、加密錢包資料,並安裝遠端控制模組進行持續滲透。