⚡ Não perca: notícia importante no ar! ⚡

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Trivy, um popular scanner de vulnerabilidades de código aberto mantido pela Aqua Security, foi comprometido pela segunda vez no período de um mês para entregar malware que roubava segredos confidenciais de CI/CD.

O incidente mais recente impactou as ações do GitHub "aquasecurity/trivy-action" e "aquasecurity/setup-trivy", que são usadas para verificar imagens de contêiner do Docker em busca de vulnerabilidades e configurar o fluxo de trabalho do GitHub Actions com uma versão específica do scanner, respectivamente.

“Identificamos que um invasor forçou 75 das 76 tags de versão no repositório aquasecurity/trivy-action, o GitHub Action oficial para executar varreduras de vulnerabilidade Trivy em pipelines CI/CD”, disse o pesquisador de segurança do Socket, Philipp Burckhardt. “Essas tags foram modificadas para servir uma carga maliciosa, transformando efetivamente referências de versões confiáveis ​​em um mecanismo de distribuição para um infostealer.”

A carga útil é executada nos executores do GitHub Actions e tem como objetivo extrair segredos valiosos do desenvolvedor de ambientes CI/CD, como chaves SSH, credenciais para provedores de serviços em nuvem, bancos de dados, configurações Git, Docker, tokens Kubernetes e carteiras de criptomoedas.

O desenvolvimento marca o segundo incidente na cadeia de abastecimento envolvendo Trivy. No final de fevereiro e início de março de 2026, um bot autônomo chamado hackerbot-claw explorou um fluxo de trabalho "pull_request_target" para roubar um Personal Access Token (PAT), que foi então transformado em arma para assumir o controle do repositório GitHub, excluir várias versões de lançamento e enviar duas versões maliciosas de sua extensão Visual Studio Code (VS Code) para Open VSX.

O primeiro sinal de comprometimento foi sinalizado pelo pesquisador de segurança Paul McCarty depois que uma nova versão comprometida (versão 0.69.4) foi publicada no repositório GitHub “aquasecurity/trivy”. A versão desonesta já foi removida. Segundo Wiz, a versão 0.69.4 inicia tanto o serviço legítimo Trivy quanto o código malicioso responsável por uma série de tarefas -

Conduza o roubo de dados verificando o sistema em busca de variáveis e credenciais ambientais, criptografando os dados e exfiltrando-os por meio de uma solicitação HTTP POST para scan.aquasecurtiy[.]org.

Configure a persistência usando um serviço systemd depois de confirmar que ele está sendo executado em uma máquina de desenvolvedor. O serviço systemd está configurado para executar um script Python ("sysmon.py") que pesquisa um servidor externo para recuperar a carga e executá-la. 

Em um comunicado, Itay Shakury, vice-presidente de código aberto da Aqua Security, disse que os invasores abusaram de uma credencial comprometida para publicar curiosidades maliciosas, trivy-action e lançamentos de setup-trivy. No caso de “aquasecurity/trivy-action”, o adversário forçou 75 tags de versão para apontar para os commits maliciosos contendo a carga útil do infostealer Python sem criar uma nova versão ou enviar para um branch, como é a prática padrão. Sete tags "aquasecurity/setup-trivy" foram forçadas da mesma maneira.

“Portanto, neste caso, o invasor não precisou explorar o próprio Git”, disse Burckhardt ao The Hacker News. "Eles tinham credenciais válidas com privilégios suficientes para enviar código e reescrever tags, o que permitiu o envenenamento de tags que observamos. O que permanece obscuro é a credencial exata usada nesta etapa específica (por exemplo, um PAT de mantenedor versus token de automação), mas a causa raiz agora é entendida como um comprometimento de credenciais herdado do incidente anterior."

O fornecedor de segurança também reconheceu que o ataque mais recente resultou da contenção incompleta do incidente da garra do hackerbot. “Nós alternamos segredos e tokens, mas o processo não era atômico e os invasores podem ter acesso aos tokens atualizados”, disse Shakury. “Agora estamos adotando uma abordagem mais restritiva e bloqueando todas as ações automatizadas e qualquer token para eliminar completamente o problema.”

O ladrão opera em três estágios: coletando variáveis ​​de ambiente da memória do processo do executor e do sistema de arquivos, criptografando os dados e exfiltrando-os para o servidor controlado pelo invasor ("scan.aquasecurtiy[.]org").

Caso a tentativa de exfiltração falhe, a própria conta do GitHub da vítima é abusada para organizar os dados roubados em um repositório público chamado "tpcp-docs", fazendo uso do INPUT_GITHUB_PAT capturado, uma variável de ambiente usada no GitHub Actions para passar um PAT do GitHub para autenticação com a API do GitHub.

Atualmente não se sabe quem está por trás do ataque, embora haja sinais de que o ator da ameaça conhecido como TeamPCP possa estar por trás dele. Esta avaliação é baseada no fato de que o coletor de credenciais se autoidentifica como “ladrão de nuvem TeamPCP” no código-fonte. Também conhecido como DeadCatx3, PCPcat, PersyPCP, ShellForce e CipherForce, o grupo é conhecido por atuar como uma plataforma de crime cibernético nativa da nuvem, projetada para violar a infraestrutura moderna da nuvem para facilitar o roubo e a extorsão de dados.

"Os alvos de credenciais em
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #ações #do #github #do #trivy #security #scanner #violadas, #75 #tags #sequestradas #para #roubar #segredos #de #ci/cd
🔔 Siga-nos para não perder nenhuma atualização!

Post a Comment