Campanha utiliza contas falsas para injetar workflows maliciosos e roubar dados sensiveis.
O ataque Megalodon comprometeu 5.561 repositorios no GitHub em apenas seis horas, utilizando contas falsas para injetar workflows maliciosos que roubam dados sensiveis.
O ataque Megalodon e uma campanha automatizada que comprometeu 5.561 repositorios no GitHub ao injetar workflows maliciosos. Utilizando contas descartaveis e identidades de autores forjadas, o ataque visa roubar dados sensiveis como credenciais de nuvem e chaves SSH.
Os atacantes usaram contas falsas para injetar workflows do GitHub Actions contendo payloads codificados em base64. Esses payloads exfiltram dados sensiveis para um servidor de comando e controle, comprometendo a seguranca dos repositorios afetados.
Para identificar se um repositorio foi alvo do ataque Megalodon, fique atento aos seguintes sinais:
Para proteger seus repositorios contra ataques como o Megalodon, considere as seguintes medidas:
O ataque Megalodon e uma campanha que comprometeu repositorios no GitHub para roubar dados sensiveis.
Os atacantes usaram contas falsas para injetar workflows maliciosos que exfiltram dados para um servidor remoto.
Revise regularmente seus workflows, monitore atividades suspeitas e implemente autenticacao forte.
Entre em contato com nossos especialistas para garantir a seguranca dos seus repositorios e dados sensiveis.
Conheca: Cofre Corporativo de MFA, Gestao de Acesso, Autenticacao Forte. mfa2go.com
Fontes:
https://thehackernews.com/2026/05/megalodon-github-attack-targets-5561.html