{"id":14759,"date":"2025-09-09T12:36:35","date_gmt":"2025-09-09T12:36:35","guid":{"rendered":"https:\/\/newestek.com\/?p=14759"},"modified":"2025-09-09T12:36:35","modified_gmt":"2025-09-09T12:36:35","slug":"github-actions-missbraucht","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14759","title":{"rendered":"GitHub Actions missbraucht"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large is-resized\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?quality=50&amp;strip=all 3540w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;<figcaption class=\"wp-element-caption\">Mit der neuen Angriffskampagne \u201cGhostAction\u201d haben es Cyberkriminelle auf die GitHub-Lieferkette abgesehen.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Gil C \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Sicherheitsforscher von GitGuardian haben eine neue Angriffskampagne namens \u201eGhostAction\u201c aufgedeckt, die die GitHub-Lieferkette ins Visier nimmt. Dabei manipulieren die Angreifer <a href=\"https:\/\/www.csoonline.com\/article\/4008621\/github-actions-attack-renders-even-security-aware-orgs-vulnerable.html\" target=\"_blank\">GitHub-Actions-Workflows<\/a>, also die automatisierten Prozesse, die in einem GitHub-Repository als Reaktion auf spezifische Eventsdefiniert sind. So konnten die Cyberkriminellen laut den Forschern 3.325 Secrets von 327 Benutzern aus insgesamt 817 Repositories stehlen.<\/p>\n<p>Wie die GitGuardian-Experten in einem <a href=\"https:\/\/blog.gitguardian.com\/ghostaction-campaign-3-325-secrets-stolen\/\" data-type=\"link\" data-id=\"https:\/\/blog.gitguardian.com\/ghostaction-campaign-3-325-secrets-stolen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Blogbeitrag<\/a>\u00a0darlegen, lieferte die Python-Bibliothek <a href=\"https:\/\/pypi.org\/project\/fastuuid\/\" target=\"_blank\" rel=\"noreferrer noopener\">FastUUID<\/a> erste Anhaltspunkte \u00fcber die Angriffskampagne. Dort ver\u00f6ffentlichte demnach ein dubioser Kontributor eine Workflow-Modifikation. Diese enthielt Code, der sensible Token exfiltriert und sie an eine Domain unter Kontrolle der Angreifer weiterleitete.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Abgefangene CI\/CD-Token<\/strong><\/h2>\n<p>\u201eObwohl das dem Angreifer erm\u00f6glicht h\u00e4tte, das FastUUID-Paackage auf PyPI zu kompromittieren, fanden wir keine Hinweise darauf, dass schadhafte Packages innerhalb des Kompromittierungsfensters eingef\u00fchrt wurden\u201d, schreiben die Forscher. Ihrer Meinung nach deute das darauf hin, dass FASTUUID nicht das prim\u00e4re Ziel der Kampagne gewesen ist.<\/p>\n<p>Im Nachgang identifizierten die Sicherheitsexperten dann \u00e4hnliche schadhafte Workflows in mindestens f\u00fcnf \u00f6ffentlichen und zehn privaten Repositories. Daraus schlie\u00dfen die GitGuardian-Forscher, dass die Kampagne \u00e4u\u00dferst anpassungsf\u00e4hig war und umgebungsspezifische Secrets ins Visier nahm \u2013 von Anmeldedaten f\u00fcr Container-Registries bis hin zu Keys von Cloud-Anbietern.<\/p>\n<p>Den Forschern zufolge blieb das Angriffsmuster \u00fcber alle Projekte hinweg konsistent. \u201eDie Angreifer haben zun\u00e4chst Secrets aus legitimen Workflow-Dateien aufgelistet und diese dann in schadhaften Workflows hartkodiert. So wurden Tausende sensibler Token exfiltriert, die sich nutzen lassen, um Packages zu manipulieren, unbefugt auf Infrastrukturen zuzugreifen oder die GitHub-Lieferkette weiter zu kompromittieren\u201c, warnt GitGuardian.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Bedrohung einged\u00e4mmt<\/strong><\/h2>\n<p>Kurz nachdem die Security-Spezialisten den Angriff entdeckt hatten, benachrichtigten sie die Maintainer der betroffenen Repositories \u2013 insgesamt nahmen sie Kontakt zu 573 Projektverantwortlichen auf. Parallel alarmierten die GitGuardian-Forscher zudem die Sicherheitsteams von GitHub, npm und PyPI. Die Administratoren des Python-Softwareverzeichnisses waren nicht minder reaktionsschnell unterwegs und setzten das FastUUID-Package innerhalb weniger Minuten auf Read-only. Kurz darauf war der schadhafte Commit Geschichte.<\/p>\n<p>Obwohl bisher noch keine malizi\u00f6sen Packages in offiziellen Registries ver\u00f6ffentlicht wurden, ist die Gefahr laut GitGuardian nicht gebannt: \u201eAusgehend von unseren bisherigen Untersuchungen k\u00f6nnten mehrere npm- und PyPI-Packages in den kommenden Tagen kompromittiert werden.\u201c<\/p>\n<p>Die Sicherheitsexperten haben deshalb in ihrem Blogbeitrag eine Liste mit Indicators of Compromise (IoC) ver\u00f6ffentlicht, unter anderem mit Blick auf Netzwerke und GitHub-Workflows. Als zus\u00e4tzliche Schutzma\u00dfnahmen mit Blick auf die Zukunft empfehlen die Sicherheitsexperten:<\/p>\n<ul class=\"wp-block-list\">\n<li>Repository-Workflows zu \u00fcberpr\u00fcfen,<\/li>\n<li>offengelegte Anmeldedaten zu rotieren, und<\/li>\n<li>strengere Kontrollma\u00dfnahmen f\u00fcr GitHub Actions einzuf\u00fchren.<\/li>\n<\/ul>\n<p>Package-\u00d6kosysteme wie npm und PyPI sind aufgrund ihrer Popularit\u00e4t und Verbreitung innerhalb der Entwickler-Community beliebte Ziele bei Cyberkriminellen. Dazu setzen diese nicht nur auf schadhafte Packages , sondern auch auf Techniken wie <a href=\"https:\/\/www.csoonline.com\/article\/570173\/what-is-typosquatting-a-simple-but-effective-attack-technique.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/570173\/what-is-typosquatting-a-simple-but-effective-attack-technique.html\" target=\"_blank\"> Typosquatting<\/a>\u00a0Und nat\u00fcrlich setzen die Kriminellen l\u00e4ngst auch auf KI, um Entwickler dazu zu verleiten, zur Installation kompromittierten Code auszuf\u00fchren. (jm\/fm)<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n<p><a id=\"_msocom_1\"><\/a><\/p>\n<\/p>\n<p><a id=\"_msocom_2\"><\/a><\/p>\n<\/p>\n<p><a id=\"_msocom_3\"><\/a><\/p>\n<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?quality=50&amp;strip=all 3540w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/09\/shutterstock_177668495.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;Mit der neuen Angriffskampagne \u201cGhostAction\u201d haben es Cyberkriminelle auf die GitHub-Lieferkette abgesehen. Gil C \u2013 shutterstock.com Sicherheitsforscher von GitGuardian haben eine neue Angriffskampagne namens \u201eGhostAction\u201c aufgedeckt, die die GitHub-Lieferkette ins Visier nimmt. Dabei manipulieren die Angreifer GitHub-Actions-Workflows,&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14759\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14759","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14759"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14759\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}