⚡ Não perca: notícia importante no ar! ⚡
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Checkmarx revelou que sua investigação em andamento ligada ao incidente de segurança da cadeia de suprimentos revelou que um grupo cibercriminoso publicou dados relacionados à empresa na dark web.
“Com base nas evidências atuais, acreditamos que esses dados se originaram do repositório GitHub da Checkmarx e que o acesso a esse repositório foi facilitado através do ataque inicial à cadeia de suprimentos em 23 de março de 2026”, disse a empresa de segurança israelense.
Ele também enfatizou que o repositório GitHub é mantido separadamente do ambiente de produção do cliente, acrescentando que nenhum dado do cliente é armazenado no repositório. A Checkmarx disse que sua investigação forense sobre o incidente está em andamento e que está trabalhando ativamente para verificar a natureza e o escopo dos dados publicados.
Além disso, a empresa disse que bloqueou o acesso ao repositório GitHub afetado como parte de seus esforços de resposta a incidentes.
“Se determinarmos que as informações dos clientes estiveram envolvidas neste incidente, notificaremos os clientes e todas as partes relevantes imediatamente”, afirmou.
O desenvolvimento ocorre depois que o Dark Web Informer compartilhou em um post X que o grupo de crimes cibernéticos LAPSUS$ fez três vítimas em seu site de vazamento de dados, uma das quais inclui Checkmarx. Os dados, de acordo com a listagem, contêm código-fonte, banco de dados de funcionários, chaves de API e credenciais MongoDB/MySQL.
Checkmarx sofreu uma violação no final do mês passado após o ataque à cadeia de suprimentos Trivy, como resultado do qual dois de seus fluxos de trabalho GitHub Actions e dois plug-ins distribuídos através do mercado Open VSX foram adulterados para empurrar um ladrão de credenciais capaz de coletar uma ampla gama de segredos de desenvolvedor. O ator da ameaça conhecido como TeamPCP assumiu a responsabilidade pelo ataque.
Na semana passada, suspeita-se que o grupo com motivação financeira tenha comprometido a imagem KICS Docker da Checkmarx, juntamente com as duas extensões do VS Code e um fluxo de trabalho do GitHub Actions com um malware semelhante para roubo de credenciais. Isso, por sua vez, teve um impacto em cascata, levando a um breve comprometimento do pacote npm da CLI da Bitwarden.
“Com base nas evidências atuais, acreditamos que esses dados se originaram do repositório GitHub da Checkmarx e que o acesso a esse repositório foi facilitado através do ataque inicial à cadeia de suprimentos em 23 de março de 2026”, disse a empresa de segurança israelense.
Ele também enfatizou que o repositório GitHub é mantido separadamente do ambiente de produção do cliente, acrescentando que nenhum dado do cliente é armazenado no repositório. A Checkmarx disse que sua investigação forense sobre o incidente está em andamento e que está trabalhando ativamente para verificar a natureza e o escopo dos dados publicados.
Além disso, a empresa disse que bloqueou o acesso ao repositório GitHub afetado como parte de seus esforços de resposta a incidentes.
“Se determinarmos que as informações dos clientes estiveram envolvidas neste incidente, notificaremos os clientes e todas as partes relevantes imediatamente”, afirmou.
O desenvolvimento ocorre depois que o Dark Web Informer compartilhou em um post X que o grupo de crimes cibernéticos LAPSUS$ fez três vítimas em seu site de vazamento de dados, uma das quais inclui Checkmarx. Os dados, de acordo com a listagem, contêm código-fonte, banco de dados de funcionários, chaves de API e credenciais MongoDB/MySQL.
Checkmarx sofreu uma violação no final do mês passado após o ataque à cadeia de suprimentos Trivy, como resultado do qual dois de seus fluxos de trabalho GitHub Actions e dois plug-ins distribuídos através do mercado Open VSX foram adulterados para empurrar um ladrão de credenciais capaz de coletar uma ampla gama de segredos de desenvolvedor. O ator da ameaça conhecido como TeamPCP assumiu a responsabilidade pelo ataque.
Na semana passada, suspeita-se que o grupo com motivação financeira tenha comprometido a imagem KICS Docker da Checkmarx, juntamente com as duas extensões do VS Code e um fluxo de trabalho do GitHub Actions com um malware semelhante para roubo de credenciais. Isso, por sua vez, teve um impacto em cascata, levando a um breve comprometimento do pacote npm da CLI da Bitwarden.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #checkmarx #confirma #dados #do #repositório #github #publicados #na #dark #web #após #ataque #de #23 #de #março
🎉 Obrigado por acompanhar, até a próxima notícia!
Postar um comentário