Megalodon атакует GitHub Actions и крадет CI-секреты
18 мая 2026 года была зафиксирована крупномасштабная автоматизированная киберкампания под названием Megalodon, в ходе которой злоумышленники в течение шести часов внедрили 5 718 вредоносных коммитов в 5 561 repository GitHub. Атака была выстроена так, чтобы выглядеть как легитимная активность CI/CD, а ее главной целью стала эксфильтрация конфиденциальных данных из процессов разработки и сборки.
Как работала атака
По данным отчета, атакующие использовали одноразовые учетные записи и поддельные личности, маскируясь под build-bot и ci-bot. Такая схема позволяла скрывать происхождение коммитов и создавать видимость автоматизированных действий инфраструктуры.
Основной механизм атаки заключался в злоупотреблении GitHub Actions. Злоумышленники развертывали base64-кодированные bash-scripts, рассчитанные на сбор и последующую передачу секретов из CI-среды, а также других credentials, используемых в ходе разработки и деплоя.
Два варианта payload
В ходе кампании были распространены два distinct варианта payload:
- SysDiag — массовый вариант, который настраивал workflows, активировавшиеся при каждом push кода и pull request. Это обеспечивало максимальное число срабатываний и, соответственно, возможностей для выполнения вредоносного кода.
- Optimize-Build — targeted вариант, который заменял существующие workflows и запускался только по требованию через GitHub API triggers.
Именно Optimize-Build был интегрирован в определенные версии @tiledesk/tiledesk-server — с 2.18.6 по 2.18.12. По данным отчета, это произошло непреднамеренно: легитимный maintainer опубликовал обновления из compromised repository.
Какие данные пытались похитить
Скомпрометированные workflows были ориентированы на сбор максимально широкого набора чувствительных данных. Среди целей оказались:
- все CI environment variables;
- AWS access keys;
- GCP tokens;
- private SSH keys;
- GitHub Actions OIDC tokens;
- personal access tokens GitHub;
- GitLab CI/CD tokens;
- Bitbucket tokens.
Такой набор позволяет злоумышленникам не только получить доступ к исходному коду и инфраструктуре сборки, но и потенциально осуществлять impersonation в cloud environments.
Методы сбора и эксфильтрации
Вредоносные скрипты использовали команды для обращения к metadata services AWS и GCP, а также для сканирования source code на наличие распространенных secrets, включая:
- API keys;
- database connection strings;
- cloud tokens.
Это указывает на тщательно подготовленную операцию, в которой automated collection secrets сочеталась с попытками расширить доступ за счет уже найденных credentials.
Признаки автоматизации и способ внедрения
Анализ показал, что вредоносные коммиты отправлялись с адресов электронной почты вроде build-system@noreply.dev и ci-bot@automated.dev. Это дополнительно подтверждает automated nature атаки и попытку выдать ее за системную активность.
Особо отмечается, что один из вредоносных коммитов был создан автоматически 18 мая, без использования стандартных pull requests. Иными словами, он был отправлен напрямую в master branch, вероятно, через compromised personal access token (PAT) или deployment key.
Масштаб и последствия
Серьезность кампании Megalodon определяется не только количеством затронутых repository, но и широтой потенциального охвата организаций, использующих GitHub в своих CI/CD practices. По данным отчета, Tiledesk оказался особенно затронут: вредоносная активность была зафиксирована в девяти его repositories.
Поиск через commit API показал, что вредоносные события были сгруппированы в очень короткий промежуток времени и затронули тысячи repositories. Это указывает на массовую, хорошо автоматизированную операцию с потенциально широкими последствиями для организаций, зависящих от GitHub-based development pipelines.
Ключевая угроза Megalodon заключается в том, что атака бьет не по конечному пользователю, а по самому процессу разработки — туда, где хранятся самые ценные secrets и credentials.
Таким образом, Megalodon можно рассматривать как один из наиболее показательных примеров злоупотребления CI/CD-инфраструктурой: атака сочетает масштаб, автоматизацию, маскировку под легитимные процессы и нацеленность на облачные secrets, которые могут открыть доступ уже ко всей экосистеме организации.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


