📰 Informação fresquinha chegando para você!
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A empresa de segurança de aplicativos Checkmarx confirmou que o grupo de ameaças LAPSUS$ vazou dados roubados de seu repositório privado GitHub.
Embora a investigação esteja em andamento, Checkmarx acredita que o vetor de acesso foi o ataque à cadeia de suprimentos de Trivy atribuÃdo ao grupo de hackers conhecido como TeamPCP. que fornecia acesso a credenciais de utilizadores a jusante.
Usando credenciais roubadas obtidas no incidente Trivy, o agente da ameaça conseguiu acessar os repositórios GitHub da Checkmarx e publicar código malicioso em 23 de março.
“Como resultado desse acesso, os invasores conseguiram interagir com o ambiente GitHub da Checkmarx e posteriormente publicar código malicioso para determinados artefatos”, explica a empresa.
Em 22 de abril, como resultado do acesso renovado ou da persistência de um mês, o invasor publicou imagens maliciosas do Docker, extensões VSCode e Open VSX para o scanner de segurança KICS da Checkmarx, que roubou credenciais, chaves, tokens e arquivos de configuração.
Em atualização ontem, a empresa confirmou que os dados que o grupo LAPSUS$ publicou em seu portal de extorsão pertenciam à Checkmarx e eram provenientes do compromisso de 23 de março.
“Nossa investigação, conduzida com o apoio de uma importante empresa forense terceirizada, indica que um grupo cibercriminoso publicou dados relacionados à Checkmarx na dark web”, diz a atualização.
“Com base nas evidências atuais, acreditamos que esses dados se originaram do repositório GitHub da Checkmarx e que o acesso a esse repositório foi facilitado através do ataque inicial à cadeia de suprimentos em 23 de março de 2026.”
Embora a Checkmarx e outros meios de comunicação tenham relatado que esses dados vazaram na dark web, o BleepingComputer descobriu que o LAPSUS$ também disponibilizou o pacote de dados de 96 GB por meio de portais clearnet.
Vazamento de dados Checkmarx no site LAPSUS$Fonte: BleepingComputer
O BleepingComputer não examinou o conteúdo dos dados vazados, mas Checkmarx garantiu que não contém informações do cliente, pois não estão armazenadas no repositório GitHub da empresa.
Uma investigação forense está em andamento para determinar o tipo exato de dados que foram expostos.
A empresa afirma que, caso sejam encontradas informações do cliente nos dados vazados, os indivÃduos afetados serão notificados imediatamente.
O acesso ao repositório GitHub afetado foi bloqueado até que a investigação seja concluÃda. A Checkmarx estima que poderá compartilhar mais detalhes nas próximas 24 horas.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
Embora a investigação esteja em andamento, Checkmarx acredita que o vetor de acesso foi o ataque à cadeia de suprimentos de Trivy atribuÃdo ao grupo de hackers conhecido como TeamPCP. que fornecia acesso a credenciais de utilizadores a jusante.
Usando credenciais roubadas obtidas no incidente Trivy, o agente da ameaça conseguiu acessar os repositórios GitHub da Checkmarx e publicar código malicioso em 23 de março.
“Como resultado desse acesso, os invasores conseguiram interagir com o ambiente GitHub da Checkmarx e posteriormente publicar código malicioso para determinados artefatos”, explica a empresa.
Em 22 de abril, como resultado do acesso renovado ou da persistência de um mês, o invasor publicou imagens maliciosas do Docker, extensões VSCode e Open VSX para o scanner de segurança KICS da Checkmarx, que roubou credenciais, chaves, tokens e arquivos de configuração.
Em atualização ontem, a empresa confirmou que os dados que o grupo LAPSUS$ publicou em seu portal de extorsão pertenciam à Checkmarx e eram provenientes do compromisso de 23 de março.
“Nossa investigação, conduzida com o apoio de uma importante empresa forense terceirizada, indica que um grupo cibercriminoso publicou dados relacionados à Checkmarx na dark web”, diz a atualização.
“Com base nas evidências atuais, acreditamos que esses dados se originaram do repositório GitHub da Checkmarx e que o acesso a esse repositório foi facilitado através do ataque inicial à cadeia de suprimentos em 23 de março de 2026.”
Embora a Checkmarx e outros meios de comunicação tenham relatado que esses dados vazaram na dark web, o BleepingComputer descobriu que o LAPSUS$ também disponibilizou o pacote de dados de 96 GB por meio de portais clearnet.
Vazamento de dados Checkmarx no site LAPSUS$Fonte: BleepingComputer
O BleepingComputer não examinou o conteúdo dos dados vazados, mas Checkmarx garantiu que não contém informações do cliente, pois não estão armazenadas no repositório GitHub da empresa.
Uma investigação forense está em andamento para determinar o tipo exato de dados que foram expostos.
A empresa afirma que, caso sejam encontradas informações do cliente nos dados vazados, os indivÃduos afetados serão notificados imediatamente.
O acesso ao repositório GitHub afetado foi bloqueado até que a investigação seja concluÃda. A Checkmarx estima que poderá compartilhar mais detalhes nas próximas 24 horas.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
#samirnews #samir #news #boletimtec #checkmarx #confirma #que #hackers #do #lapsus$ #vazaram #seus #dados #roubados #do #github
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário