黑客团伙TeamPCP动作越来越快。
就在三天前,他们刚把Aqua Security的Trivy漏洞扫描器供应链搞砸,现在又盯上了安全厂商Checkmarx。云安全公司Sysdig发现,checkmarx/ast-github-action和checkmarx/kics-github-action这两个workflow,已经被植入相同的凭证窃取恶意软件。攻击者用的,正是从Trivy事件里偷来的CI凭证。
时间线很清晰。3月19日Trivy被攻破,四天后,也就是3月23日,Checkmarx的Action就中招。Sysdig直接把这事和CVE-2026-33634挂钩,CVSS分数高达9.4。简单说,一条链上的凭证被偷后,马上拿来污染下一家。
这个叫“TeamPCP Cloud stealer”的东西,胃口极大。它能从CI runner内存里扒走SSH密钥、Git凭证、AWS、Google Cloud、Azure、Kubernetes、Docker配置、.env文件、数据库密码、VPN密钥,甚至加密货币钱包数据和Slack、Discord的webhook地址。偷完之后,打包成tpcp.tar.gz,用加密方式发到checkmarx[.]zone这个域名,IP是83.142.209.11:443。
更阴的是,他们还玩了备用方案。如果主服务器传不出去,就用受害者的GITHUB_TOKEN新建一个“docs-tpcp”仓库,把数据藏进去。Trivy那次用的是“tpcp-docs”,这次换了名字,明显是针对不同厂商的typosquat域名。日志里看到curl去checkmarx自己的域名,分析师一看还以为是正常行为。
Wiz研究团队进一步挖出,攻击者先搞定了Checkmarx的“cx-plugins-releases”服务账号,然后把两个VS Code扩展ast-results(版本2.53.0)和cx-dev-assist(版本1.7.0)在OpenVSX上换成了木马版。VS Code Marketplace没受影响,但OpenVSX上3月23日02:53到15:41 UTC之间下载并运行的人就危险了。扩展一激活,先检查受害者有没有GitHub、AWS、Google Cloud或Azure凭证,只要有一个,就从checkmarx[.]zone拉下一阶段payload,用npx、bunx、pnpx或yarn dlx执行。
在非CI环境,这玩意儿还会通过systemd用户服务实现持久化,每50分钟去checkmarx[.]zone/raw拉新payload。要是返回内容里有“youtube”就直接自杀。目前那个链接跳转的是Queen的《The Show Must Go On》。
Checkmarx官方回应称,没发现客户数据或生产环境受影响,已经发布了新版扩展。他们只提醒在那个时间窗口下载OpenVSX版本的用户注意。
但现实更棘手。TeamPCP拿到Trivy凭证后,不仅毒化了Checkmarx Action,还往Trivy的Docker镜像里塞了相同窃取器,顺手接管了aquasec-com这个GitHub组织,改了几十个内部仓库。他们甚至开始针对Kubernetes集群,扔出一个恶意shell脚本,一旦检测到伊朗时区和语言,就直接把机器全清空,攻击手法明显在升级。
这已经不是孤立事件,而是一条清晰的供应链攻击链:偷一个Action的凭证→毒化更多Action→再偷更多凭证→持续扩大。代码审查和依赖扫描在这儿都失效了,因为恶意代码直接塞进了可信Action的源头。
眼下最该做的,是立刻轮换所有在受影响时间窗口内暴露给CI runner的密钥和云凭证。去日志里搜tpcp.tar.gz、checkmarx[.]zone这些关键词,看看有没有中招。组织里如果出现“tpcp-docs”或“docs-tpcp”仓库,基本可以确认数据已经被备份外传。以后用GitHub Action时,别再只盯版本tag,改成直接pin完整commit SHA。CI runner的出站流量也要重点监控,尤其是指向可疑域名的。容器里把IMDSv2开起来,限制元数据服务访问。
加密货币市场今天波动不大,BTC现报$71,157(涨0.38%),ETH现报$2,171(涨0.59%),但供应链安全出事,往往比行情波动更让人睡不着。TeamPCP这次把两家安全厂商连环下手,提醒所有人:CI/CD环境里的凭证一旦泄露,后果会像多米诺骨牌一样倒下去。
开发者们,把日志翻一遍,把密钥全换掉,别等下一次警报再动手。