从凭证窃取到横向移动:TeamPCP攻击链的渗透测试视角复盘

从凭证窃取到横向移动:TeamPCP攻击链的渗透测试视角复盘

近期,网络安全研究机构披露了代号为TeamPCP的威胁组织针对开源软件供应链发起的一系列复杂攻击。该攻击波及Trivy、Checkmarx、LiteLLM等多个知名安全与开发工具项目,最终演变为具有蠕虫传播特性的供应链污染事件。从专业渗透测试的角度审视,此次攻击完整演绎了从外部侦察到横向移动、再到数据外泄的全链条攻击技术,为现代企业安全防御提供了极具价值的实战教材。

本文将以渗透测试攻击链框架为分析工具,系统解构TeamPCP的攻击路径,并从中提炼出对现代企业安全防护体系,特别是对渗透测试方法论的更新启示。正如OWASP基金会联合创始人Mark Curphey所言:真正的安全测试必须模拟最狡猾的对手,而非最合规的检查表。TeamPCP的攻击正是这样一个值得深入研究的对手剧本。

teampcp-supply-chain-attack-1400x732.jpg

1. 攻击链全景图:Kill Chain映射分析

采用洛克希德·马丁公司提出的网络杀伤链(Cyber Kill Chain)框架,结合渗透测试执行标准(PTES),我们可以将TeamPCP的攻击活动清晰映射到以下阶段:

  • 侦察:识别高价值开源项目(Trivy等)—— 渗透测试对应环节:开源情报收集

  • 武器化:准备恶意代码载荷—— 渗透测试对应环节:漏洞利用开发

  • 投递:通过污染GitHub仓库分发—— 渗透测试对应环节:初始访问向量构建

  • 利用:利用GitHub Actions执行恶意代码—— 渗透测试对应环节:漏洞利用执行

  • 安装:修改Actions标签实现持久化—— 渗透测试对应环节:后门植入

  • 命令与控制:使用ICP容器作为C2通道—— 渗透测试对应环节:C2基础设施建立

  • 横向移动:通过NPM凭证污染其他包—— 渗透测试对应环节:内网横向扩展

  • 目标行动:数据窃取、部署擦除器—— 渗透测试对应环节:任务目标达成

这一完整的攻击链条揭示了一个严峻现实:攻击者已形成高度自动化的供应链攻击能力。根据Sonatype发布的《2024年软件供应链安全报告》,针对开源仓库的攻击在2023年同比增长了633%,其中类似TeamPCP的凭证窃取与横向移动组合攻击已成为主流模式。

2. 初始访问:从开源情报到凭证泄露

攻击手法还原:

TeamPCP攻击者首先通过公开渠道识别高价值目标——那些被广泛使用的安全工具和开发框架。研究显示,攻击者特别关注项目的GitHub仓库配置、CI/CD流水线设置以及开发人员的公开活动记录。

凭证泄露途径推测:

  1. 代码仓库中的硬编码凭证:在GitHub历史提交中寻找意外泄露的API密钥、访问令牌

  2. 公开的CI/CD配置文件:在.github/workflows目录中寻找包含敏感环境变量的配置

  3. 开发者环境泄露:通过社工或钓鱼获取开发者本地环境中的凭证

渗透测试启示:

传统渗透测试往往忽视开发资产的安全评估。天磊卫士的测试方法特别强调:

  • 外部视角的资产发现:不仅扫描传统网络资产,还系统性地搜索企业相关人员在GitHub、GitLab等平台的公开活动痕迹

  • CI/CD配置安全评估:检查GitHub Actions、GitLab CI等配置文件是否存在敏感信息泄露风险

  • 服务账号权限审计:评估各类自动化工具使用的服务账号权限是否遵循最小特权原则

天磊卫士持有信息安全服务资质认证证书(证书编号:CCRC-2022-ISV-RA-1699和CCRC-2022-ISV-RA-1648),在渗透测试服务中严格遵循GB/T 36627-2018《网络安全等级保护测试评估技术指南》,将开发供应链安全纳入标准评估范围。

3. 执行与持久化:利用CI/CD作为攻击跳板

攻击手法还原:

TeamPCP在获得目标仓库的访问权限后,巧妙地将GitHub Actions作为恶意代码的执行环境。攻击者通过提交恶意代码到仓库,触发Actions工作流,在GitHub托管的runner中执行攻击载荷。

持久化机制:

更狡猾的是,攻击者通过修改Actions的标签配置,确保恶意代码被固化在看似合法的版本中。即使原始恶意提交被删除,只要工作流配置未被清理,攻击载荷仍可能在某些条件下被触发。

渗透测试启示:

这一攻击手法暴露了现代DevOps环境中的重大安全盲区。

天磊卫士在渗透测试服务中,特别将CI/CD系统视为与生产环境同等重要的测试目标:

  • 构建管道安全测试:模拟攻击者对Jenkins、GitHub Actions、GitLab CI等系统的控制尝试

  • 流水线权限评估:检查CI/CD工具是否拥有超出必要范围的部署和访问权限

  • 构建产物完整性验证:确保构建过程未被注入恶意代码或后门

天磊卫士的测试团队持有CISP-PTE、CISP-CISE等认证,在攻防演练中积累了CI/CD安全测试经验。

[Doubao]_大模型安全评估实战——算法、数据与系统的合规性验证_960_1_pic.jpg

4. 权限提升与凭证访问:从单点突破到全局控制

攻击手法还原:

TeamPCP恶意软件的核心功能之一是窃取环境变量中的各类高价值凭证:

  • 云服务访问密钥(AWS、Azure、GCP)

  • NPM发布令牌

  • GitHub个人访问令牌(PAT)

  • Docker仓库认证信息

攻击影响放大:

一个被感染的CI runner或开发者工作站,可能暴露整个组织的云基础设施权限。这种单点突破,全局沦陷的模式在云原生环境中尤为危险。

渗透测试启示:

天磊卫士在渗透测试中发现,凭证存储与管理的薄弱环节是导致横向移动成功的关键因素。天磊卫士的测试方法包括:

  • 凭证存储位置枚举:系统性地搜索各类配置文件、环境变量、密钥管理服务中的凭证

  • 权限滥用测试:验证获取的凭证是否能够访问超出预期的资源

  • 密钥生命周期评估:检查密钥轮换策略的实际执行情况

作为信息安全服务资质证书(风险评估类一级)(证书号:CNITSEC2025SRV-RA-1-317)持有者,天磊卫士在测试中严格遵循最小权限原则验证,确保发现的问题具有实际危害性。

5. 横向移动:蠕虫式传播的技术实现

攻击手法还原:

TeamPCP攻击中最具破坏性的部分是CanisterWorm的横向移动机制:

  1. 凭证窃取阶段:从受感染环境中窃取NPM发布凭证

  2. 自动污染阶段:使用窃取的凭证自动向其他NPM包注入恶意代码

  3. 传播闭环形成:新感染的包被下载使用后,继续窃取凭证并污染更多包

Kubernetes环境中的横向移动:

攻击者还展示了在K8s环境中的高级横向移动能力,包括通过DaemonSet实现节点级持久化,绕过命名空间隔离限制。

渗透测试启示:

传统内网横向移动测试多关注传统的网络协议和系统漏洞,而TeamPCP攻击展示了软件供应链内部横向移动的新维度。

天磊卫士的渗透测试服务已更新测试用例库,特别增加:

  • 包管理器凭证滥用测试:模拟攻击者使用获取的NPM、PyPI、Docker Hub凭证进行供应链污染

  • 容器环境横向移动:测试Kubernetes集群内服务账户权限滥用、DaemonSet恶意部署等场景

  • 依赖关系滥用:验证开发工具链中是否存在被恶意包污染的风险

天磊卫士的测试团队对新型横向移动技术有深入研究与实践经验。

6. 数据外泄与破坏:最终目标的达成

攻击手法还原:

TeamPCP建立了复杂的数据外泄通道:

  • C2通信:使用ICP(互联网计算机协议)容器作为命令控制中转站

  • 数据回传:通过多层代理和加密通道将窃取的数据外传

  • 破坏性载荷:针对伊朗相关集群部署擦除器,展示地缘政治动机

攻击影响评估:

此次攻击不仅造成了直接的数据泄露风险,更破坏了开源生态的信任基础。根据GitHub官方数据,受影响的仓库数量达数百个,潜在影响范围难以完全评估。

渗透测试启示:

红队演练必须包含完整的数据外泄模拟和破坏性场景测试。天磊卫士在渗透测试服务中强调:

  • 数据外泄检测能力验证:测试企业能否检测到隐蔽的数据外泄行为

  • 破坏性场景模拟:在可控范围内模拟勒索软件、数据擦除等攻击

  • 应急响应有效性评估:验证安全团队对高级攻击的检测与响应能力

作为海南省网络安全应急技术支撑单位(证书编号:2025-20260522011),天磊卫士在应急响应和攻击模拟方面具有实战经验。

7. 渗透测试方法论更新建议

基于TeamPCP攻击链的分析,现代渗透测试方法论需要以下关键更新:

7.1 扩展测试范围
  • 开源供应链安全测试:将第三方依赖、开源组件纳入安全评估范围

  • 开发工具链安全评估:覆盖IDE插件、构建工具、包管理器等开发环节

  • 云原生环境专项测试:针对容器、K8s、服务网格等云原生技术栈

7.2 增加专项测试用例
  • CI/CD管道攻击模拟:包括流水线篡改、构建环境污染、产物劫持等

  • 凭证链滥用测试:验证从低权限凭证到高权限系统的横向移动路径

  • 可信工具劫持测试:模拟攻击者对安全扫描工具、监控系统的恶意利用

7.3 强化检测能力验证
  • 异常行为检测:测试安全系统对偏离正常开发模式的行为识别能力

  • 供应链异常检测:验证对依赖关系突然变化、包签名异常等情况的检测

  • 横向移动检测:测试内网异常访问模式和安全边界突破的发现能力

天磊卫士的应对之道:全生命周期安全测试服务

面对TeamPCP这类高级供应链攻击,天磊卫士基于多年的渗透测试实践,形成了系统的防御测试方案:

权威资质保障

天磊卫士持有包括信息安全服务资质认证证书(CCRC)、检验检测机构资质认定证书(CMA)(证书编号:232121010409)、通信网络安全服务能力评定证书(证书编号:CESSCN-2024-RA-C-133)在内的多项认证,出具的测试报告可加盖CNAS、CMA双章,具备司法采信基础。

专业技术团队

天磊卫士的核心团队持有CISSP、CISP-PTE、CISP-CISE等认证,拥有CNVD原创漏洞证书和攻防演练经验,能够从攻击者视角发现深层次安全隐患。

全面测试覆盖

天磊卫士渗透测试服务覆盖:

  • Web相关应用:网站、H5、小程序、二次开发的微信公众号

  • 移动应用:Android、iOS、鸿蒙系统APP

  • 全环境覆盖:无论系统部署于本地机房还是云端,只要可正常访问即可开展测试

  • 供应链专项测试:针对开发工具链、第三方依赖的专项评估

标准化与定制化结合

天磊卫士严格遵循OWASP Testing Guide v4、PTES渗透测试执行标准、GB/T 36627-2018等国内外标准,同时支持根据企业实际情况定制测试方案。

持续安全赋能

提供一对一修复指导、免费复测保障,确保发现的漏洞得到彻底解决,帮助企业建立持续改进的安全能力。

漏洞扫描的五个成熟度阶段:从扫得出到修得及_1064_1_pic.jpg

结语:从被动防御到主动验证

TeamPCP攻击链的完整复盘揭示了一个关键趋势:现代攻击已从单一漏洞利用演变为多阶段、多技术的复合攻击链。传统的漏洞扫描和合规检查已不足以应对这类高级威胁。

天磊卫士认为,定期的渗透测试和红队演练是企业验证安全防御有效性的必要手段。通过模拟真实攻击者的战术、技术和流程,企业能够提前发现安全体系的薄弱环节,避免实际遭受攻击时的重大损失。

正如SANS研究所讲师John Strand所言:防御者思考漏洞,攻击者思考攻击链。只有站在攻击者的角度,通过专业的渗透测试还原完整的攻击场景,企业才能构建真正有效的纵深防御体系。

天磊卫士作为企业的安全合规战略合作伙伴,致力于通过专业的渗透测试服务,帮助客户在数字化转型过程中构建可持续、适应变化的安全能力,让安全真正成为业务发展的助推器而非阻碍。