两项独立的研究发现,公司正在 GitHub 上泄露信息,而该网站本身也成为了目标。
第一项研究由安全公司 Wiz 进行, 发现大多数 AI 公司——福布斯 AI 50 名单中有 65%的公司——在开发者平台上泄露了“已验证的秘密”。
福布斯 AI 50 包括 OpenAI、Anthropic 和 Perplexity 等主要参与者,以及 Anysphere、Speak 和埃隆·马斯克的 xAI 等新公司。
泄露的秘密包括 API 密钥、令牌和敏感凭证,“通常隐藏在大多数扫描器不会触及的已删除分支、gists 和开发者仓库深处。”
大部分漏洞——但并非全部——是通过基本扫描识别的,例如来自 GitHub 内置的秘密扫描器或企业安全工具。Wiz 通过查看完整的提交历史记录和组织成员(他们可能会无意中将公司相关的秘密检查到自己的公共仓库和 Gist 中)进行了更深入的调查。
三分之二有 GitHub 足迹的公司被发现存在泄露实例,Wiz 几乎无法联系到这些公司来报告其发现;近一半的披露要么未能到达目标——因为“许多公司缺乏官方的披露渠道”——要么没有收到回复。
建议公司通过公共版本控制系统强制执行秘密扫描,考虑专有秘密检测,并确保他们拥有官方的披露渠道。
在 GitHub 上发现了恶意软件,它正在进行打字窃取。
Veracode 也一直在扫描 GitHub,并发现了一个名为“@acitons/artifact”的恶意 npm 包,它冒充了合法的包 @actions/artifact。该活动针对使用 GitHub Actions CI/CD 技术的用户。
其意图似乎是在 GitHub 拥有的仓库构建过程中执行脚本,窃取构建环境可用的令牌,然后使用这些令牌发布新的恶意工件。
Veracode 识别出该脚本有六个不同版本,包括一个安装后钩子用于下载和运行恶意软件。然而,威胁行为者似乎已经移除了它们。此外,该恶意软件有一个有效期:有一个机制可以防止在 2025 年 11 月 6 日之后执行。
如上所述,该活动针对 GitHub 拥有的仓库。这一点很重要:该恶意软件似乎专门针对 GitHub 组织本身,如果运行它的组织不是 GitHub,脚本就会终止。
在撰写本文时,该软件包的二进制文件和恶意版本已被移除。