Num novo exemplo de como a cadeia de fornecimento de software continua a ser um vetor atraente para os atacantes, foi detectada a compromissão da popular ação do GitHub actions-cool/issues-helper, onde atores maliciosos moveram todas as etiquetas (tags) do repositório para apontar para um commit impostor que não faz parte do histórico legítimo do projeto. O resultado: qualquer fluxo de trabalho que referencie a ação por etiqueta ou versão em vez de um SHA de commit confiável poderia baixar e executar código malicioso no runner de GitHub Actions na próxima execução.
A técnica do commit impostor explora uma propriedade menos conhecida dos tags: ao contrário de um SHA irrevogável, uma etiqueta pode ser reasignada por quem controle o repositório ou um fork malicioso. Neste caso, o código injectado descarrega o runtime Bun, tenta ler a memória do processo Runner.Worker para extrair credenciais presentes no ambiente de CI/CD e envia os dados para um servidor controlado pelo atacante ("t.m-kosche[.]com"). Segundo as primeiras análises, a mesma tática afetou outro repositório relacionado, actions-cool/maintain-one-comment, e a infra-estrutura de exfiltração liga este incidente com uma onda anterior que atacou pacotes npm no ecossistema @antv, sugerindo uma possível operação coordenada em múltiplas frentes.

As implicações para organizações e projetos open source são claras e profundas: Foi demonstrado que as integrações no CI/CD podem se tornar um vetor direto para a extração de segredos. Tokens do GitHub, credenciais de nuvem, chaves API e outros segredos usados em fluxos de trabalho automatizados podem ser lidos e exfiltrados se um ator conseguir executar código arbitrário no runner. Além disso, a facilidade para propagar o compromisso –mudar tags que muitas ações usam por defeito – aumenta o alcance do dano potencial.
A defesa contra esta classe de ataques deve combinar mudanças técnicas imediatas e políticas mais amplas de governação do software. No imediato, Reveja todos os workflows que utilizem ações de terceiros e reempláce qualquer referência não sólida (por exemplo, usar "v1" ou uma etiqueta) por um SHA de commit conhecido e auditado. O GitHub oferece recomendações e guias para endurecer o GitHub Actions que explicam boas práticas como o pinning a SHAs, limitar permissões de workflow e proteger segredos; essas diretrizes estão disponíveis na documentação oficial de Actions: https://docs.github.com/en/actions/security-guides/security-hardening-for-github-actions.
Rotação de credenciais e contenção são passos indispensáveis uma vez que se detecta a possível exposição. Se um repositório ou fluxo de trabalho potencialmente vulnerável tem corrido desde que o commit impostor foi publicado, assumir compromisso e rotar Tokens e chaves utilizadas por esses workflows É a medida prudente. Paralelamente, o tráfego de saída deve ser bloqueado para domínios suspeitos na resolução DNS e nos firewalls da rede interna para impedir que dados continuem a sair enquanto se investiga.

Em um nível estratégico, este incidente reforça a necessidade de adotar práticas de integridade da cadeia de fornecimento mais robustas, como o modelo SLSA (Supply-chain Levels for Software Artifacts), que propõe controles para garantir a proveniência e a inmutabilidade dos artefatos: https://slsa.dev/. Além disso, implementar autenticação federada sem segredos embebidos (por exemplo OIDC para fornecedores cloud), runners de execução com menos privilégios e temporais, e políticas rigorosas de revisão e aprovação para inclusão de ações de terceiros, reduz a superfície de exposição.
Para equipamentos que gerem projetos open source ou infra-estruturas de CI em empresas, convém também auditar o uso de tags e forks que tenham acesso a publicar versões, e favorecer pipelines que não exponham segredos a ações de terceiros. Ferramentas de digitalização de supply chain e de reputação para pacotes e ações, bem como monitores de comportamento anormais em runners - por exemplo, downloads incomuns de binários como Bun ou picos de tráfego saliente a domínios novos - ajudam a detectar detecções precoces.
Finalmente, a lição operacional é que a segurança da cadeia de abastecimento exige tanto controlos técnicos como uma cultura organizacional que trate os segredos e as dependências de terceiros como elementos de risco crítico. Se a sua organização executa workflows afetados, actue já: identifique referências a actions-cool e outras ações de terceiros, substitua etiquetas por SHAs verificados, revogar e renovar credenciais expostas e adicione as permissões de suas pipelines. A prevenção e a resposta rápida são a diferença entre uma interrupção manejada e uma filtração de alto impacto.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...