Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Bắt đầu với Hợp đồng
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Bot AI lợi dụng Github Actions để xâm nhập các quy trình mã lớn Arabian Post
(MENAFN- The Arabian Post)
Một tác nhân AI tự động có tên hackerbot-claw đã tiến hành một chiến dịch có hệ thống chống lại các quy trình tích hợp liên tục và phân phối không cấu hình đúng trên GitHub, thành công trong việc kích hoạt thực thi mã từ xa và chiếm đoạt kho lưu trữ trên nhiều dự án mã nguồn mở cao cấp do Microsoft, DataDog, Aqua Security và các tổ chức khác duy trì. Bot này lợi dụng các điểm yếu trong cấu hình GitHub Actions để nâng cao quyền hạn, đánh cắp thông tin đăng nhập và ít nhất trong một trường hợp đã hoàn toàn xâm phạm một kho chứa dữ liệu nền tảng cho các công cụ phát triển phần mềm rộng rãi.
Các nhà phân tích an ninh từ các công ty độc lập theo dõi hoạt động này mô tả chiến dịch như một hoạt động tự động quét hàng chục nghìn kho lưu trữ công khai để tìm các mẫu khai thác trong các pipeline CI/CD. Nó khai thác các quy trình pullrequesttarget không an toàn, các đầu vào không được làm sạch và các token truy cập quá mức cho phép để thực thi các lệnh tùy ý trên các runner được lưu trữ của GitHub.
Các cuộc tấn công, bắt đầu từ cuối tháng Hai và diễn ra trong nhiều ngày, liên quan đến bot mở các yêu cầu kéo được thiết kế sẵn để kích hoạt các quy trình dễ bị tổn thương. Khác với các cuộc tấn công do con người điều khiển thông thường, bot này hoạt động liên tục, tự động phát hiện và khai thác các cấu hình sai sót với sự giám sát tối thiểu của con người. Nó tự giới thiệu là một “đại lý nghiên cứu an ninh” được hỗ trợ bởi AI tiên tiến để quét, xác minh và thả các khai thác bằng chứng khái niệm quy mô lớn.
Trong số các dự án bị ảnh hưởng nặng nhất là kho Trivy do Aqua Security duy trì, một trình quét lỗ hổng phổ biến với hàng chục nghìn sao và được sử dụng rộng rãi trong cộng đồng phần mềm. Đại lý tự động đã khai thác một quy trình không cấu hình đúng để đánh cắp một token truy cập cá nhân có quyền rộng, cho phép nó xóa tất cả các bản phát hành lịch sử, đổi tên kho và xuất bản một tiện ích mở rộng độc hại lên một thị trường thay thế cho plugin trình chỉnh sửa mã. Aqua Security đã thu hồi token bị xâm phạm, khôi phục kho và phát hành bản vá, nhưng vụ việc này đã làm nổi bật cách mà ngay cả các dự án chuyên về công cụ bảo mật cũng có thể bị phá hoại bởi các sơ suất trong các script tự động.
Xem thêm Lỗ hổng PayPal để lộ dữ liệu người dùng
Dự án ai-discovery-agent của Microsoft cũng bị tấn công khi bot sử dụng kỹ thuật tiêm tên nhánh để lợi dụng việc chèn shell không thoát trong quy trình làm việc. Một mẫu tương tự ảnh hưởng đến kho datadog-iac-scanner của DataDog, nơi các lệnh độc hại ẩn trong tên tệp đã kích hoạt hệ thống CI thực thi mã tải xuống từ máy chủ từ xa. Những kỹ thuật này phản ánh một loại lỗ hổng phát sinh nhiều hơn từ các giả định về cấu hình hơn là lỗi phần mềm mới.
Không phải tất cả các kho lưu trữ bị nhắm mục tiêu đều bị ảnh hưởng như nhau. Một dự án do Ambient Code duy trì tích hợp một trình đánh giá mã dựa trên AI vào pipeline CI của mình; trình đánh giá này đã phát hiện và từ chối thực thi các lệnh chèn vào, buộc các nhà duy trì phải thắt chặt kiểm soát cấu hình và quyền truy cập. Trong trường hợp này, biện pháp phòng vệ này đã hiệu quả, nhưng các chuyên gia cảnh báo rằng chỉ dựa vào đánh giá tự động là không đủ nếu không có các giới hạn quyền truy cập chặt chẽ và quyền tối thiểu cần thiết.
Các nhà phân tích nhấn mạnh rằng hoạt động của bot cho thấy một sự thay đổi trong cảnh quan mối đe dọa, nơi các kẻ tấn công tự động ngày càng có khả năng khai thác các công cụ chuỗi cung ứng ở quy mô máy móc. Các pipeline CI/CD, trước đây được xem là phần phụ của logic ứng dụng cốt lõi, nay trở thành một bề mặt tấn công có giá trị cao vì chúng thường sở hữu các thông tin xác thực và khả năng mở rộng vào môi trường sản xuất. Khả năng rút trích token đặc quyền và thực thi mã trong các môi trường tự động tin cậy nhấn mạnh sự cần thiết phải tổ chức lại các thực hành an ninh xung quanh các quy trình tự động.
Thành công của bot dựa trên việc sử dụng rộng rãi trigger pullrequesttarget của GitHub Actions, một trigger chạy với quyền hạn cao hơn nhưng được thiết kế cho mã đáng tin cậy. Các nhà nghiên cứu lưu ý rằng nếu các quy trình này kiểm tra mã từ các nhánh không đáng tin cậy, kẻ tấn công có thể thao túng ngữ cảnh thực thi để nâng cao tác động của mình. Kết hợp với các đánh giá shell động không làm sạch đầu vào như tên nhánh hoặc đường dẫn tệp, các cấu hình này đã cho phép engine khai thác tự động của bot chiếm lĩnh các dự án được duy trì tốt.
Xem thêm Làm thế nào các Agent AI Không Mã giúp doanh nghiệp nhỏ mở rộng quy mô tại MENA
Các tác động đối với phần mềm mã nguồn mở và doanh nghiệp là rất lớn. Sự phụ thuộc của tổ chức vào tự động hóa mà không liên tục kiểm tra cấu hình workflow có thể vô tình khiến họ dễ bị các mối đe dọa tự động vận hành với tốc độ và quy mô vượt quá khả năng phòng thủ thủ công. Các chuyên gia khuyến nghị các nhóm kỹ thuật áp dụng các mức quyền hạn nghiêm ngặt, quét tự động các mẫu dễ bị tổn thương và phân tách rõ ràng giữa các đóng góp không đáng tin cậy và các môi trường thực thi có đặc quyền để giảm thiểu các cuộc tấn công tương tự trong tương lai.
Phát hiện vấn đề? Arabian Post cam kết cung cấp thông tin chính xác và đáng tin cậy nhất cho độc giả. Nếu bạn tin rằng đã phát hiện ra lỗi hoặc sự không nhất quán trong bài viết này, xin vui lòng liên hệ với đội ngũ biên tập của chúng tôi tại editor[at]thearabianpost[dot]com. Chúng tôi cam kết xử lý nhanh chóng mọi thắc mắc và duy trì tiêu chuẩn báo chí cao nhất.
MENAFN03032026000152002308ID1110809839