🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Checkmarx confirmou que uma versão modificada do plugin Jenkins AST foi publicada no Jenkins Marketplace.
“Se você estiver usando o plugin Checkmarx Jenkins AST, você precisa garantir que está usando a versão 2.0.13-829.vc72453fa_1c16 que foi publicada em 17 de dezembro de 2025 ou anteriormente”, disse a empresa de segurança cibernética em um comunicado no fim de semana.
No momento em que escrevo, Checkmarx lançou 2.0.13-848.v76e89de8a_053 no GitHub e no Jenkins Marketplace, embora sua atualização de incidente ainda observe que está “em processo de publicação de uma nova versão deste plugin”. Não foi divulgado como a versão do plugin malicioso foi publicada.
O desenvolvimento é o ataque mais recente orquestrado pelo TeamPCP visando Checkmarx. Ele chega algumas semanas depois que o notório grupo de crimes cibernéticos foi atribuído ao comprometimento de sua imagem KICS Docker, duas extensões do VS Code e um fluxo de trabalho do GitHub Actions para enviar malware de roubo de credenciais.
A violação, por sua vez, resultou no breve comprometimento do pacote npm CLI da Bitwarden para servir a um ladrão semelhante que pode coletar uma ampla gama de segredos de desenvolvedor.
O TeamPCP está vinculado a uma série de violações desde março de 2026, como parte de uma ampla campanha que explora a confiança inerente na cadeia de fornecimento de software para propagar seu malware e expandir seu alcance.
De acordo com detalhes compartilhados pelo pesquisador de segurança Adnan Khan e SOCRadar, diz-se que o TeamPCP obteve acesso não autorizado ao repositório GitHub do plugin e o renomeou para "Checkmarx-Fully-Hacked-by-TeamPCP-and-Their-Customers-Should-Cancel-Now."
O repositório desfigurado também foi atualizado para incluir a descrição: "Checkmarx não consegue girar segredos novamente. com amor – TeamPCP."
“O fato de o TeamPCP estar de volta aos sistemas Checkmarx poucas semanas depois aponta para uma de duas possibilidades: ou a correção inicial foi incompleta e as credenciais não foram totalmente rotacionadas, ou o grupo manteve uma posição que não foi identificada durante a resposta de março”, disse SOCRadar.
“Um segundo incidente da Checkmarx acontecendo em breve sugere que o grupo está observando ativamente os pontos de reentrada, testando a profundidade das remediações anteriores e capitalizando quaisquer lacunas.”
“Se você estiver usando o plugin Checkmarx Jenkins AST, você precisa garantir que está usando a versão 2.0.13-829.vc72453fa_1c16 que foi publicada em 17 de dezembro de 2025 ou anteriormente”, disse a empresa de segurança cibernética em um comunicado no fim de semana.
No momento em que escrevo, Checkmarx lançou 2.0.13-848.v76e89de8a_053 no GitHub e no Jenkins Marketplace, embora sua atualização de incidente ainda observe que está “em processo de publicação de uma nova versão deste plugin”. Não foi divulgado como a versão do plugin malicioso foi publicada.
O desenvolvimento é o ataque mais recente orquestrado pelo TeamPCP visando Checkmarx. Ele chega algumas semanas depois que o notório grupo de crimes cibernéticos foi atribuído ao comprometimento de sua imagem KICS Docker, duas extensões do VS Code e um fluxo de trabalho do GitHub Actions para enviar malware de roubo de credenciais.
A violação, por sua vez, resultou no breve comprometimento do pacote npm CLI da Bitwarden para servir a um ladrão semelhante que pode coletar uma ampla gama de segredos de desenvolvedor.
O TeamPCP está vinculado a uma série de violações desde março de 2026, como parte de uma ampla campanha que explora a confiança inerente na cadeia de fornecimento de software para propagar seu malware e expandir seu alcance.
De acordo com detalhes compartilhados pelo pesquisador de segurança Adnan Khan e SOCRadar, diz-se que o TeamPCP obteve acesso não autorizado ao repositório GitHub do plugin e o renomeou para "Checkmarx-Fully-Hacked-by-TeamPCP-and-Their-Customers-Should-Cancel-Now."
O repositório desfigurado também foi atualizado para incluir a descrição: "Checkmarx não consegue girar segredos novamente. com amor – TeamPCP."
“O fato de o TeamPCP estar de volta aos sistemas Checkmarx poucas semanas depois aponta para uma de duas possibilidades: ou a correção inicial foi incompleta e as credenciais não foram totalmente rotacionadas, ou o grupo manteve uma posição que não foi identificada durante a resposta de março”, disse SOCRadar.
“Um segundo incidente da Checkmarx acontecendo em breve sugere que o grupo está observando ativamente os pontos de reentrada, testando a profundidade das remediações anteriores e capitalizando quaisquer lacunas.”
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #teampcp #compromete #o #plugin #checkmarx #jenkins #ast #semanas #após #o #ataque #à #cadeia #de #suprimentos #do #kics
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário