Admin
Администратор
Незаметная правка в ярлыке превратила популярный инструмент проверки безопасности в бэкдор.
Злоумышленник внедрил вредоносный код в официальное действие GitHub, что позволило выполнять команды на серверах сборки.
Специалисты StepSecurity описали инцидент, произошедший 3 марта 2026 года. Злоумышленник получил доступ к учетным данным сопровождающих проекта Xygeni и внедрил вредоносный код в репозиторий xygeni/xygeni-action. Вредоносный код маскировался под шаг «сбор телеметрии версии сканера». Скрипт запускал скрытую оболочку удаленного управления, которая передавала данные на сервер злоумышленника. За три минуты работы злоумышленник мог выполнять любые команды на сервере сборки, включая кражу токенов GitHub и ключей доступа. Атака оказалась хитрее обычного внедрения кода через запрос на изменение. Злоумышленник переместил тег v5 на вредоносный коммит, что позволило подменить код для всех пользователей действия. Сопровождающие проекта закрыли вредоносные запросы и удалили рабочие процессы из репозитория. Пользователям советуют перейти на версию v6.4.0 или закрепить конкретный коммит вместо тега.