TeamPCP атакует цепочку поставок через CI/CD и GitHub

Кампания TeamPCP, резко активизировавшаяся в марте 2026 года, демонстрирует, как компрометация доверенных инструментов разработки превращает инфраструктуру delivery в канал распространения malware. По данным отчета, злоумышленники последовательно использовали stolen credentials, подмену рабочих процессов и вредоносные артефакты, чтобы проникать в экосистемы разработчиков и расширять масштабы атаки.

С чего началась атака

Ключевым этапом кампании стала атака на CI/CD-системы Trivy Aqua Security. Через attack by request Pwn злоумышленники получили доступ к token учетной записи службы, после чего смогли отправить malicious tag в repository. Это фактически превратило доверенный release channel в механизм доставки вредоносного кода.

Далее TeamPCP использовала повторное применение украденных credentials для изменения workflows в GitHub Actions, нацелившись в частности на:

  • checkmarx/ast-github-action
  • checkmarx/kics-github-action

Для этой части кампании применялось credential-stealing malware tpcp.tar.gz.

Как работало вредоносное ПО

По отчету, вредоносный компонент был спроектирован для извлечения секретов прямо из памяти CI runner. В числе целей — cloud credentials и SSH data. Затем похищенная информация фильтровалась через несколько каналов, что указывает на продуманную архитектуру, рассчитанную на устойчивость к обнаружению и сбоям.

Особое внимание вызывает наличие резервного механизма. Если прямая exfiltration оказывалась успешной, злоумышленники могли использовать newly created repository для загрузки украденных данных. Такая схема свидетельствует не о случайной краже, а о заранее подготовленной цепочке действий.

Расширение атаки на другие экосистемы

Кампания не ограничилась GitHub. Она затронула и OpenVSX, где были размещены malicious versions of extensions. Их задача заключалась в проверке среды разработчиков на наличие ценных cloud credentials.

Дополнительно злоумышленники разместили malicious Docker images напрямую в Docker Hub. Это показывает широкий доступ TeamPCP сразу на нескольких платформах и подтверждает многовекторный характер операции.

CanisterWorm и массовое заражение пакетов

На раннем этапе атака была сосредоточена на краже credentials через механизмы, нацеленные на memory process и filesystem paths. Позже кампания эволюционировала: появился self-spreading worm CanisterWorm, использовавший npm tokens для заражения множества packages за короткий промежуток времени.

Это подчеркивает систематическое использование взаимосвязанных экосистем и trust relationships между developer tools и платформами, на которые полагаются организации.

Разрушительный потенциал: не только кража, но и уничтожение

Отдельная тревожная деталь кампании — destructive capabilities, особенно в отношении иранских систем. Полезная нагрузка содержала функции, позволяющие выполнять команды для удаления data из затронутых Kubernetes clusters.

Таким образом, атака демонстрирует переход от простой кражи информации к intentional destruction. Это вызывает обеспокоенность в связи с возможной целенаправленной кампанией, в которой theft of credentials сочетается с разрушительными последствиями и потенциальными geopolitical motives.

Кампания подчеркивает, что уязвимости supply chain опасны не только утечками данных, но и возможностью вывести из строя критически важную инфраструктуру разработки и развертывания.

Что показывает эта кампания

TeamPCP наглядно иллюстрирует, как dependence on unverified identities и long-lived credentials создает высокий риск для организаций. В условиях сложных delivery-процессов атаки на identity-based trust становятся особенно опасными.

По сути, речь идет о новом этапе supply chain attacks, где компрометация одного доверенного узла может привести к распространению вредоносного кода сразу через несколько экосистем:

  • CI/CD pipelines;
  • GitHub Actions;
  • OpenVSX extensions;
  • Docker Hub images;
  • npm packages.

Вывод

Отчет по TeamPCP показывает, что защита современных software supply chain требует не только контроля CI/CD-сред, но и жесткого управления аутентификацией, мониторинга credential abuse и постоянного поиска признаков компрометации на взаимосвязанных платформах.

Главный вывод: организации должны выстраивать стратегии снижения рисков, связанных с атаками, основанными на credentials, поскольку именно они сегодня становятся одним из самых эффективных инструментов для сложных и разрушительных кампаний.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: