TeamPCP атакует цепочку поставок через CI/CD и GitHub
Кампания TeamPCP, резко активизировавшаяся в марте 2026 года, демонстрирует, как компрометация доверенных инструментов разработки превращает инфраструктуру delivery в канал распространения malware. По данным отчета, злоумышленники последовательно использовали stolen credentials, подмену рабочих процессов и вредоносные артефакты, чтобы проникать в экосистемы разработчиков и расширять масштабы атаки.
С чего началась атака
Ключевым этапом кампании стала атака на CI/CD-системы Trivy Aqua Security. Через attack by request Pwn злоумышленники получили доступ к token учетной записи службы, после чего смогли отправить malicious tag в repository. Это фактически превратило доверенный release channel в механизм доставки вредоносного кода.
Далее TeamPCP использовала повторное применение украденных credentials для изменения workflows в GitHub Actions, нацелившись в частности на:
- checkmarx/ast-github-action
- checkmarx/kics-github-action
Для этой части кампании применялось credential-stealing malware tpcp.tar.gz.
Как работало вредоносное ПО
По отчету, вредоносный компонент был спроектирован для извлечения секретов прямо из памяти CI runner. В числе целей — cloud credentials и SSH data. Затем похищенная информация фильтровалась через несколько каналов, что указывает на продуманную архитектуру, рассчитанную на устойчивость к обнаружению и сбоям.
Особое внимание вызывает наличие резервного механизма. Если прямая exfiltration оказывалась успешной, злоумышленники могли использовать newly created repository для загрузки украденных данных. Такая схема свидетельствует не о случайной краже, а о заранее подготовленной цепочке действий.
Расширение атаки на другие экосистемы
Кампания не ограничилась GitHub. Она затронула и OpenVSX, где были размещены malicious versions of extensions. Их задача заключалась в проверке среды разработчиков на наличие ценных cloud credentials.
Дополнительно злоумышленники разместили malicious Docker images напрямую в Docker Hub. Это показывает широкий доступ TeamPCP сразу на нескольких платформах и подтверждает многовекторный характер операции.
CanisterWorm и массовое заражение пакетов
На раннем этапе атака была сосредоточена на краже credentials через механизмы, нацеленные на memory process и filesystem paths. Позже кампания эволюционировала: появился self-spreading worm CanisterWorm, использовавший npm tokens для заражения множества packages за короткий промежуток времени.
Это подчеркивает систематическое использование взаимосвязанных экосистем и trust relationships между developer tools и платформами, на которые полагаются организации.
Разрушительный потенциал: не только кража, но и уничтожение
Отдельная тревожная деталь кампании — destructive capabilities, особенно в отношении иранских систем. Полезная нагрузка содержала функции, позволяющие выполнять команды для удаления data из затронутых Kubernetes clusters.
Таким образом, атака демонстрирует переход от простой кражи информации к intentional destruction. Это вызывает обеспокоенность в связи с возможной целенаправленной кампанией, в которой theft of credentials сочетается с разрушительными последствиями и потенциальными geopolitical motives.
Кампания подчеркивает, что уязвимости supply chain опасны не только утечками данных, но и возможностью вывести из строя критически важную инфраструктуру разработки и развертывания.
Что показывает эта кампания
TeamPCP наглядно иллюстрирует, как dependence on unverified identities и long-lived credentials создает высокий риск для организаций. В условиях сложных delivery-процессов атаки на identity-based trust становятся особенно опасными.
По сути, речь идет о новом этапе supply chain attacks, где компрометация одного доверенного узла может привести к распространению вредоносного кода сразу через несколько экосистем:
- CI/CD pipelines;
- GitHub Actions;
- OpenVSX extensions;
- Docker Hub images;
- npm packages.
Вывод
Отчет по TeamPCP показывает, что защита современных software supply chain требует не только контроля CI/CD-сред, но и жесткого управления аутентификацией, мониторинга credential abuse и постоянного поиска признаков компрометации на взаимосвязанных платформах.
Главный вывод: организации должны выстраивать стратегии снижения рисков, связанных с атаками, основанными на credentials, поскольку именно они сегодня становятся одним из самых эффективных инструментов для сложных и разрушительных кампаний.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


