O ecossistema de código aberto enfrenta um dos seus momentos mais críticos com uma campanha automatizada devastadora conhecida como Megalodon, que explorou repositórios no GitHub em larga escala. O episódio expôs como a automação maliciosa pode ser usada para comprometer pipelines de desenvolvimento inteiros sem necessidade de invasão tradicional.
Em poucas horas, mais de 5.500 repositórios foram impactados por uma onda massiva de commits suspeitos, muitos deles inseridos em fluxos de integração contínua aparentemente legítimos. O objetivo central era claro: roubar segredos de nuvem e credenciais sensíveis armazenadas em ambientes de CI/CD.
O caso reforça a crescente sofisticação dos ataques à cadeia de suprimentos de software, um vetor cada vez mais explorado por grupos organizados como o suposto coletivo TeamPCP, que combina automação, engenharia social e abuso de pipelines modernos de desenvolvimento.
Como funcionou a campanha automatizada Megalodon no GitHub
A campanha Megalodon chamou atenção pelo nível de automação e escala. Em um intervalo de aproximadamente seis horas, foram registrados cerca de 5.700 commits maliciosos distribuídos em milhares de repositórios.
O diferencial não estava apenas no volume, mas na forma como o ataque se integrou ao fluxo normal de desenvolvimento, explorando a confiança em ferramentas como GitHub Actions e pipelines automatizados de entrega contínua.
Esses commits eram projetados para parecer atualizações rotineiras de build, mas na prática injetavam scripts capazes de coletar variáveis de ambiente, segredos de deploy e credenciais de serviços em nuvem.

Disfarce em forma de bots de CI/CD
Uma das estratégias mais eficazes da campanha Megalodon foi o uso de identidades falsas que imitavam automações legítimas.
Os atacantes criaram contas e commits atribuídos a supostos bots como build-bot, ci-bot, auto-ci e pipeline-bot, simulando atividades normais de manutenção de software.
Essas identidades eram usadas para acionar workflows automatizados e explorar permissões excessivas em repositórios mal configurados, especialmente aqueles que expunham segredos em variáveis de ambiente.
O resultado foi uma infiltração silenciosa, onde o comportamento parecia parte do ciclo natural de desenvolvimento.
SysDiag e Optimize-Build: as táticas da campanha Megalodon
A operação foi dividida em duas abordagens principais.
A primeira, chamada de SysDiag, utilizava disparos massivos via eventos de push, afetando múltiplos repositórios simultaneamente com injeção automatizada de código malicioso.
A segunda, mais direcionada, chamada de Optimize-Build, explorava o gatilho workflow_dispatch do GitHub Actions, permitindo execução controlada de pipelines comprometidos.
Essa técnica possibilitava um ataque mais cirúrgico, focado em projetos com maior valor estratégico, como bibliotecas amplamente utilizadas e repositórios ligados a infraestrutura crítica.
O que o ataque buscava: segredos de nuvem e tokens sensíveis
O principal objetivo da campanha Megalodon não era destruir código, mas sim extrair segredos valiosos de infraestrutura.
Entre os alvos estavam:
- Credenciais de AWS, Google Cloud e Azure
- Tokens de acesso do Kubernetes
- Segredos de containers via Docker
- Chaves SSH de servidores de produção
- O sensível GITHUB_TOKEN, usado em automações internas
Essas informações eram coletadas diretamente de ambientes de build e variáveis de execução em pipelines de CI/CD.
Em muitos casos, os dados eram codificados em Base64 antes de serem enviados para servidores de comando e controle (C2), dificultando a detecção por ferramentas tradicionais de monitoramento.
Conexões com TeamPCP e ataques paralelos no ecossistema npm
Pesquisas em andamento associam partes da infraestrutura da campanha ao grupo TeamPCP, conhecido por operações anteriores envolvendo ataques à cadeia de suprimentos e exploração de ambientes de desenvolvimento.
Esse grupo também é ligado a ecossistemas paralelos de ataque, incluindo fóruns clandestinos como o BreachForums, além de atividades voltadas a organizações de inteligência artificial como OpenAI e Mistral AI.
Em paralelo à campanha no GitHub, foram identificados pacotes maliciosos no ecossistema npm, incluindo falsos CLIs associados à plataforma Polymarket.
Esses pacotes utilizavam scripts de pós-instalação para roubar chaves de carteiras de criptomoedas e credenciais locais, mostrando que a estratégia dos atacantes vai além de uma única plataforma e se espalha por toda a cadeia de desenvolvimento.
Como proteger repositórios e pipelines de CI/CD
O caso Megalodon reforça a urgência de melhorar práticas de segurança em ambientes de desenvolvimento modernos.
Entre as medidas mais importantes está a revisão e invalidação de tokens comprometidos, uma prática já adotada em incidentes recentes no ecossistema npm.
Outro ponto essencial é a adoção de Publicação Confiável (Trusted Publishing), que substitui segredos estáticos por autenticação baseada em identidade, reduzindo significativamente o risco de vazamento.
Boas práticas adicionais incluem:
- Revisar todos os fluxos de GitHub Actions
- Limitar permissões de tokens em pipelines de CI/CD
- Evitar exposição de segredos em logs de execução
- Implementar rotação frequente de credenciais
- Monitorar execuções automatizadas em busca de anomalias
O cenário atual mostra que o risco não está mais apenas no código-fonte, mas em toda a cadeia automatizada de entrega de software.
A campanha Megalodon evidencia uma mudança clara no cenário de ameaças digitais: ataques não precisam mais quebrar sistemas diretamente, eles exploram a confiança nos próprios processos de desenvolvimento.
Isso torna a segurança da cadeia de suprimentos um dos pilares mais críticos da cibersegurança moderna.