
🚨 GhostAction โจมตี GitHub! ขโมยความลับกว่า 3,325 รายการ
แฮกเกอร์ใช้ GitHub Actions เป็นช่องทางเจาะระบบ โดยแอบใส่โค้ดอันตรายเข้าไปในโปรเจกต์โอเพนซอร์สชื่อ FastUUID จากนั้นดึง Secrets (พวก API keys, tokens, credentials) ส่งออกไปยังเซิร์ฟเวอร์ของแฮกเกอร์
📌 ผลกระทบครั้งนี้
โปรเจกต์ถูกโจมตีไปกว่า 817 repo
บัญชีผู้ใช้ที่เกี่ยวข้อง 327 บัญชี
ขโมยความลับไปกว่า 3,325 รายการ เช่น PyPI token, npm token, AWS key, GitHub token ฯลฯ
ข่าวดีคือ ทีมความปลอดภัยพบเจอเร็ว และลบโค้ดอันตรายออกไปแล้ว แต่ก็ถือเป็นบทเรียนสำคัญว่า Supply Chain Attack สามารถเกิดขึ้นได้ง่ายกว่าที่คิด
🔒 วิธีป้องกันที่องค์กร/นักพัฒนาควรทำ
- ตรวจสอบสิทธิ์ GitHub/CI-CD → ปิดการเข้าถึงที่ไม่จำเป็น
- Rotate secrets / ตั้งวันหมดอายุ → ป้องกันการใช้ key ซ้ำ
- ใช้เครื่องมือสแกนหา secrets เช่น GitGuardian
- ทบทวนทุก Pull Request / Workflow ก่อน merge
- อบรมทีม Dev/IT ให้รู้เท่าทัน Supply Chain Attack
✅ บทเรียน: โค้ดที่ไว้ใจได้ อาจกลายเป็นประตูหลังให้แฮกเกอร์ได้เสมอ!