Атака на BuddyBoss: компрометация GitHub и supply chain

Инцидент, связанный с атакой на BuddyBoss, демонстрирует сложную и хорошо подготовленную кибероперацию, в ходе которой злоумышленник использовал компрометацию GitHub для проникновения во внутреннюю инфраструктуру компании, кражи учетных данных и дальнейшего распространения бэкдорных компонентов. По данным отчета, атака развивалась быстро: уже в первые минуты после проникновения были извлечены критически важные секреты, а в течение часа злоумышленник получил расширенные привилегии и закрепился в среде жертвы.

Первоначальный доступ и вредоносный workflow

Механизм первоначального доступа остается неясным, однако известно, что доступ к организации GitHub был получен с использованием метода, который не был идентифицирован. После этого злоумышленник создал вредоносный workflow, атрибутированный с использованием законного developer account, что позволило замаскировать активность под обычные действия разработчика.

Именно этот шаг стал отправной точкой для дальнейшего перемещения внутри инфраструктуры и эксфильтрации конфиденциальных данных. В частности, анализ показывает, что через несколько минут после проникновения атакующий воспользовался GitHub Actions для извлечения:

  • SSH-ключей;
  • учетных данных базы данных;
  • API key, необходимого для дальнейшей эксплуатации.

Развитие атаки: перемещение по инфраструктуре и повышение привилегий

Используя украденные SSH-ключи, злоумышленник перешел на сервер развертывания BuddyBoss в Hetzner. Далее, в течение часа после получения доступа, он повысил привилегии и добился root access на сервере AWS. На этом этапе был внедрен постоянный backdoor, что обеспечило атакующему устойчивое присутствие в среде.

Такой сценарий указывает не только на компрометацию учетных данных, но и на последовательное развитие инцидента по классической схеме lateral movement с последующим закреплением в инфраструктуре.

Supply chain-компонент: подмена платформы и темы BuddyBoss

Наибольшую тревогу в отчете вызывает supply chain-аспект атаки. По данным расследования, злоумышленник использовал украденный ключ appcenter_key, чтобы загрузить backdoored версии как платформы BuddyBoss, так и темы непосредственно на production server.

Это позволило атакующему обойти защиту Cloudflare после того, как он обнаружил Heroku origin IP путем проверки известных диапазонов. В результате недавно внедренные backdoored plugins оказались активны в защищенном CDN, что создало условия для дальнейшего масштабирования атаки.

По оценке отчета, злоумышленник смог нацелиться на более чем 246 WordPress sites, используя автоматическое сканирование и сбор учетных записей.

Инфраструктура C2 и масштаб эксфильтрации

Инфраструктура command and control (C2), примененная атакующим, была описана как надежная и хорошо организованная. Для сбора телеметрии из обратных вызовов жертв использовался Python HTTP server, что позволяло получать детальную картину цепочки атаки и активности на скомпрометированных системах.

Через сервер C2 злоумышленник извлекал конфиденциальные данные, включая:

  • production .env files;
  • keys базы данных и API;
  • детали обработки платежей Stripe;
  • другие критически важные access tokens.

Эксфильтрация происходила систематически и быстро, что указывает на заранее подготовленный сценарий и автоматизированный характер операций.

Соответствие MITRE ATT&CK

Технические элементы атаки хорошо укладываются в рамки MITRE ATT&CK. Отчет относит действия злоумышленника к следующим тактикам:

  • Supply Chain Compromise;
  • Credential Theft;
  • Unauthorized Command Execution.

В частности, атакующий маскировал вредоносный workflow под legitimate operations и использовал маскировку конфиденциальных данных GitHub, чтобы снизить вероятность обнаружения. Кроме того, применялась неблокирующая automated exfiltration во время initial site load, что обеспечивало быстрое извлечение данных из скомпрометированных установок WordPress.

Вывод

Инцидент с BuddyBoss демонстрирует, насколько опасной может быть атака, начинающаяся с компрометации GitHub и заканчивающаяся заражением production-инфраструктуры и массовой утечкой данных. Сочетание credential theft, supply chain compromise и скрытного закрепления делает этот кейс особенно показательным для понимания современных рисков в экосистеме разработки и поставки программного обеспечения.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: