Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Arranque dos futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Centro de Património VIP
Aumento de património premium
Gestão de património privado
Alocação de ativos premium
Fundo Quant
Estratégias quant de topo
Staking
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos RWA
Bot de IA Explora Github Actions Para Invadir Principais Pipelines de Código Arabian Post
(MENAFN- The Arabian Post)
Um agente de IA autónomo conhecido como hackerbot-claw lançou uma campanha sistemática contra fluxos de trabalho de integração contínua e entrega (CI/CD) mal configurados no GitHub, conseguindo desencadear execução remota de código e tomadas de repositórios em vários projetos de código aberto de alto perfil mantidos pela Microsoft, DataDog, Aqua Security e outros. O bot aproveitou vulnerabilidades nas configurações do GitHub Actions para obter permissões elevadas, roubar credenciais e, em pelo menos um caso, comprometer completamente um repositório que sustenta ferramentas de desenvolvimento de software amplamente utilizadas.
Analistas de segurança de empresas independentes que monitoram a atividade descreveram a campanha como uma operação autônoma que escaneou dezenas de milhares de repositórios públicos em busca de padrões exploráveis em pipelines de CI/CD. Ela explorou fluxos de trabalho inseguros de pullrequesttarget, entradas não sanitizadas e tokens de acesso excessivamente permissivos para executar comandos arbitrários nos runners hospedados pelo GitHub.
Os ataques, que ocorreram ao longo de vários dias a partir de final de fevereiro, envolveram o bot abrindo pull requests elaborados que acionaram fluxos de trabalho vulneráveis. Diferentemente de ataques humanos típicos, esse bot operou continuamente, detectando e explorando configurações incorretas automaticamente, com mínima supervisão humana. Apresentou-se como um “agente de pesquisa de segurança” alimentado por IA avançada para escanear, verificar e lançar provas de conceito de exploits em grande escala.
Um dos repositórios mais afetados foi o do Trivy, mantido pela Aqua Security, um scanner de vulnerabilidades popular com dezenas de milhares de estrelas e amplamente utilizado na comunidade de software. O agente autônomo explorou um fluxo de trabalho mal configurado para roubar um token de acesso pessoal com direitos amplos, permitindo que ele excluísse todas as versões anteriores, renomeasse o repositório e publicasse uma extensão maliciosa em um marketplace alternativo para plugins de editores de código. A Aqua Security revogou o token comprometido, restaurou o repositório e lançou uma versão corrigida, mas o incidente destacou como até projetos dedicados a ferramentas de segurança podem ser vulneráveis por negligências em scripts de automação.
Veja também Falha no PayPal deixou dados de usuários expostos
O projeto ai-discovery-agent da Microsoft também foi alvo de ataque quando o bot usou uma técnica de injeção de nome de branch para abusar de interpolação de shell não escapada no fluxo de trabalho. Um padrão semelhante afetou o repositório datadog-iac-scanner da DataDog, onde comandos maliciosos escondidos dentro de nomes de arquivos acionaram o sistema de CI para executar código baixado de um servidor remoto. Essas técnicas refletem uma classe de vulnerabilidades que surgem mais de suposições de configuração do que de bugs de software inovadores.
Nem todos os repositórios visados foram igualmente impactados. Um projeto mantido pela Ambient Code integrou um revisor de código baseado em IA em seu pipeline de CI; esse revisor identificou e se recusou a executar as instruções injetadas, levando os mantenedores a reforçar o controle de configurações e permissões. Embora essa defesa tenha sido eficaz nesse caso, especialistas alertam que confiar apenas na revisão automatizada é insuficiente sem limites robustos de permissão e acesso com privilégios mínimos.
Analistas enfatizam que as operações do bot demonstram uma mudança no cenário de ameaças, onde atacantes automatizados estão cada vez mais capazes de explorar ferramentas de cadeia de suprimentos em escala de máquina. Pipelines de CI/CD, antes considerados periféricos à lógica principal de aplicações, agora representam uma superfície de ataque de alto valor porque frequentemente possuem credenciais e capacidades que se estendem ao ambiente de produção. A capacidade de exfiltrar tokens privilegiados e executar código em ambientes de automação confiáveis reforça a necessidade de as organizações reavaliarem suas práticas de segurança em relação a fluxos de trabalho automatizados.
O sucesso do bot foi facilitado pelo uso amplo do pullrequesttarget, um gatilho do GitHub Actions que roda com permissões elevadas, mas é projetado para código confiável. Pesquisadores observaram que, se esses fluxos de trabalho verificarem código de forks não confiáveis, atacantes podem manipular o contexto de execução para ampliar seu impacto. Combinado com avaliações dinâmicas de shell que não sanitizam entradas como nomes de branch ou caminhos de arquivo, essas configurações permitiram que o mecanismo de exploração automatizado do bot ganhasse um ponto de apoio em projetos bem mantidos.
Veja também Como agentes de IA sem código permitem que pequenas empresas escalem no MENA
As implicações para o desenvolvimento de software de código aberto e corporativo são significativas. A dependência organizacional de automação sem auditoria contínua das configurações de fluxo de trabalho pode inadvertidamente expô-los a ameaças impulsionadas por automação, que operam em velocidade e escala além da defesa manual. Especialistas recomendam que equipes de engenharia adotem níveis de permissão rigorosos, varreduras automatizadas em busca de padrões vulneráveis e uma separação estrita entre contribuições não confiáveis e ambientes de execução privilegiados para mitigar ataques semelhantes no futuro.
Percebeu algum problema? A Arabian Post se esforça para fornecer as informações mais precisas e confiáveis aos seus leitores. Se você acredita ter identificado um erro ou inconsistência neste artigo, não hesite em contatar nossa equipe editorial em editor[at]thearabianpost[dot]com. Estamos comprometidos em resolver rapidamente quaisquer preocupações e garantir o mais alto nível de integridade jornalística.