Checkmarx KICS GitHub Action遭TeamPCP標籤投毒攻擊 供應鏈危機持續擴大

Checkmarx KICS GitHub Action遭TeamPCP標籤投毒攻擊 供應鏈危機持續擴大

2026-03-25
應用程式安全廠商Checkmarx於3月24日證實,其開源靜態程式碼分析工具「Keeping Infrastructure as Code Secure」(KICS)的GitHub Action,以及兩個VS Code擴充套件遭未知威脅行為者入侵並植入資訊竊取器。同一波攻擊已波及Aqua Security的Trivy與LiteLLM AI函式庫,資安研究機構Wiz與GitGuardian均將此次行動歸因於近期大規模攻擊雲端與開發工具的TeamPCP組織。攻擊者利用標籤投毒(tag poisoning)與遭竊憑證,在短短數小時內讓數千個CI/CD管線執行惡意程式碼,竊取開發者憑證、雲端金鑰與原始碼,對台灣高度仰賴GitHub Actions與開源開發工具的科技與金融業構成嚴重供應鏈風險。
 
Checkmarx在安全事件報告中指出,攻擊者於3月23日上午約四小時內,透過遭入侵的GitHub App私鑰與維護者權杖,將KICS GitHub Action的「v5」可變標籤指向含有C2後門的惡意提交。任何在此期間引用「xygeni/xygeni-action@v5」的工作流程,都會在執行時下載並運行資訊竊取器。Checkmarx強調,主分支未被合併惡意程式碼,平台與客戶資料無直接外洩,但已立即移除毒化標籤,並建議所有使用該Action的組織立即輪換所有憑證、存取金鑰與登入資訊。
 
同日,攻擊者還將兩個Checkmarx VS Code擴充套件上傳至Open VSX註冊表,供用戶下載約三小時後才被移除。Checkmarx發言人表示,公司已主動通知客戶,並持續調查中。
 
GitGuardian與Wiz Research均指出,此波攻擊與先前Trivy GitHub Action遭毒化事件高度相關,使用相同公鑰進行資料外洩、相同資訊竊取器,以及類似持久化手法。GitGuardian研究員Guillaume Valadon表示:「LiteLLM套件1.82.7與1.82.8版本也被植入相同惡意程式,每天下載量達數百萬次,影響範圍極大。」LiteLLM常用於建構AI應用,攻擊者可藉此竊取SSH金鑰、雲端憑證、API Token、Docker設定與加密錢包等敏感資料。
 
Wiz研究團隊更指出,TeamPCP可能已與知名勒索集團LAPSUS$合作,意圖製造更大混亂。Wiz首席研究員Ben Read警告:「這不是單純竊取憑證,而是針對現代雲原生與AI開發堆疊的全面攻擊。攻擊者已公開表示將產生『雪球效應』,未來將鎖定更多熱門開源專案。」
 
攻擊者甚至在惡意程式碼中留下Queen樂團歌曲《The Show Must Go On》的連結,暗示攻擊行動將持續進行。
 
對台灣影響極為嚴重。台灣軟體開發與DevSecOps生態高度依賴GitHub Actions、VS Code擴充與LiteLLM等AI開發工具,許多企業的CI/CD管線直接引用第三方Action與擴充。若未固定commit SHA而使用可變標籤,極易遭受類似投毒攻擊,導致原始碼外洩、雲端憑證被竊,甚至成為勒索軟體或APT的初始存取點。近期台灣已多次傳出供應鏈攻擊事件,此波TeamPCP行動應視為最高警戒。
 
資安專家建議台灣企業與開發團隊立即採取以下防護措施:
  1. 全面稽核所有GitHub Actions與VS Code擴充,將第三方Action與擴充固定至已驗證的commit SHA,禁用可變標籤(如@latest、@v5)。
  2. 立即輪換事件期間可能暴露的所有憑證、API金鑰、SSH金鑰與雲端存取權杖。
  3. 啟用GitHub Secret Scanning與Dependabot,定期偵測與輪換暴露祕密。
  4. 限制GitHub App安裝範圍與權限,僅授予必要儲存庫與最小權限。
  5. 部署行為分析與端點偵測工具,監控CI/CD執行階段的異常網路連線與記憶體活動。
  6. 企業應建立第三方開發工具審核流程,未經驗證前禁止直接引用。
  7. 參考Checkmarx與GitGuardian建議,定期進行供應鏈攻擊演練,測試快速輪換與回滾能力。
 
Valadon總結:「攻擊者鎖定開發者祕密。事件應變的關鍵在於擁有即時受影響祕密清單,才能瞬間撤銷,化解供應鏈攻擊帶來的威脅。」
 
Checkmarx KICS與Trivy、LiteLLM接連遭攻擊,顯示TeamPCP正系統性針對開發與資安工具發動供應鏈攻擊。台灣開發團隊若繼續依賴可變標籤與未審核第三方工具,恐成為下一波受害者。資安團隊應立即盤點所有CI/CD管線,將供應鏈安全提升至最高優先級。
 
 
出處: 基於Dark Reading文章《Checkmarx KICS Code Scanner Targeted in Widening Supply Chain Hit》,作者Jai Vijayan,發布日期2026年3月25日;並參考Checkmarx官方事件報告、GitGuardian與Wiz Research分析、Valadon與Read訪談,以及相關TeamPCP供應鏈攻擊趨勢。