
Hogyan indultak a támadások?
Az első áldozat a Trivy nevű sebezhetőségvizsgáló volt, amit több mint 100 000 fejlesztő és szervezet használ, és CI/CD-folyamatok ezreibe épült be. A Trivy gondatlanságát kihasználva a TeamPCP nevű csoport először hitelesítő adatokat lopó kártevőt fecskendezett be a szoftver több részébe: a letölthető binárisokba, a GitHub Actions-folyamatokba, illetve a konténerképekbe. A malware ezután begyűjtötte a CI/CD-titkokat, felhőhitelesítő adatokat, SSH-kulcsokat, Kubernetes-konfigurációkat, sőt hátsó kapukat is hagyott a fejlesztők gépein. Ezzel nemcsak további eszközöket kompromittáltak, hanem újabb beszivárgást is lehetővé tettek más projektekbe is.
A TeamPCP: fiatal, villámgyors, nagyszájú hackerek
A TeamPCP, amely 2025 vége óta ismert, magáról úgy beszél, mint gyors ráütéseiről: minden értéket villámgyorsan kiemel, és aztán eltűnik. A Flare kutatói szerint már december óta élő infrastruktúrát építettek a kompromittált szerverekből, amelyeket aztán adathalászatra, kiberzsarolásra, proxyhálózat-építéshez, kriptobányászathoz és adatok tárolásához használtak. Először az API-k (Docker, Kubernetes), Ray-dashboardok, Redis-szerverek, valamint React/Next.js-alkalmazások hibáit kihasználva mozogtak oldalirányban.
Információbiztonsági kutatók szerint a csoport laza, főleg fiatal, angol anyanyelvűekből áll, akik az influencer- és YouTube-kultúra bűvkörében élnek. Különösen fontos kiemelni, hogy Telegramon és Discordon szívesen hencegnek sikereikkel, hasonlóan más hírhedt hackercsoportokhoz (mint például Lapsus$ vagy ShinyHunters). Kódírásban MI-támogatást is igénybe vesznek: a fejlesztői környezetek nyílt dokumentációjából könnyen keresnek hibákat, sőt LLM-ekkel írnak és juttatnak be kártékony kódokat.
Ha valakinek úgy tűnne, hogy mindezt jól titkolják, téved. A négy általuk megmérgezett nyílt forráskódú projektben mindössze 12 órán belül észlelték a rendellenes aktivitást – nekik viszont ennyi idő is elég volt több ezer kulcs ellopásához, amelyeket később más bűnözőknek ajánlottak felhasználásra.
Több mint tízezer szervezet adatai szivárogtak ki
A TeamPCP a támadással legalább 10 000 szervezet hitelesítő adataihoz jutott hozzá, de a ténylegesen kompromittált környezetek száma ennél valószínűleg alacsonyabb – mindenesetre a továbbterjedés szinte elkerülhetetlen. A bűnözők minden megszerzett kulccsal újabb környezeteket buktathatnak el, és minden újabb kompromittálással további titkokhoz és lehetőségekhez jutnak hozzá. Mindez egészen addig folytatódhat, amíg nem lép közbe a hatóság, vagy más zavaró esemény nem történik.
Észak-Korea is belépett a buliba
Még ki sem hűlt az első támadás, amikor március 31-én egy másik nyílt forráskódú könyvtár, az Axios esett áldozatul. Az npm egyik legismertebb HTTP-kliensként mintegy 100 millió letöltéssel a világ felhőalapú fejlesztői környezeteinek 80 százalékában fut. Egy észak-koreai kiberbűnözői csoport megszerezte az egyik fő fejlesztő (Jason Saayman) fiókját, és egy távoli hozzáférést biztosító trójai programot (RAT) helyezett két friss csomagverzióba. A támadás három órán át tartott, mégis mindenkinek, aki letöltötte az új verziót, automatikusan települt a magánkulcsokat és hitelesítő adatokat ellopó vírus.
A trükk bravúros volt: az elkövetők egy fiktív céget és Slack-csatornát hoztak létre valósághű munkatársi profilokkal, majd meghívták az áldozatot együttműködésre. Egy Teams-megbeszélés során az áldozatot egy hamis frissítés telepítésére vették rá – ami valójában maga a RAT volt. A támadók így közvetlen hozzáférést szereztek Saayman gépéhez, és a rosszindulatú kódot az Axiosba csempészték.
Ez már nem pusztán a fejlesztők, hanem akár a kriptóval is foglalkozó cégek elleni célzott támadás volt – Észak-Korea ugyanis évek óta ilyen stratégiákkal próbálja ellopni a vállalatok digitális javait.
Van kiút? Szoftverleltár, késleltetés, MI a védelemben
Különösen fontos kiemelni, hogy mindkét támadás megmutatta: a bűnözők a legkisebb ellenállás felé mennek, vagyis inkább egy fejlesztői fiókot kompromittálnak, mintsem hogy tűzfalak millióin átverekedjék magukat. Ez pedig tömeges elterjedéshez vezet.
Mégis, mindkét eset gyors felderítése (kevesebb mint 12 óra) optimizmusra ad okot: ha a szoftverleltár, azaz a szoftveranyagjegyzék (SBOM) naprakész, és a fejlesztők legalább 24 órás késleltetéssel telepítik a frissítéseket, az ilyen támadások könnyen átvészelhetők. Az MI-tanácsadók szerint érdemes MI-alapú ügynökökkel is feltérképezni, hol használtak fel potenciálisan fertőzött csomagokat.
Persze, a jövő még több social engineeringet, deepfake hang- és videócsapdát tartogat. Az azonnali védelemhez érdemes egyedi biztonsági tárgyakat vagy kódokat alkalmazni (például egy asztali tárgyat, amellyel valóban azonosítani tudod magad a videóhívásokban). A lényeg, hogy minél előbb kialakítsd a saját védelmed, nehogy egyszer csak a főnököd is egy élethű deepfake videóban kérje, hogy add oda a vállalati jelszavakat… vagy a következő frissítést már a legújabb trójai szállítsa.
