I
infosec
@it_secur58.4K подп.
5.8Kпросмотров
9.9%от подписчиков
26 марта 2026 г.
stats📷 ФотоScore: 6.3K
• 19 марта была осуществлена целенаправленная и эффективная атака на цепочку поставок через Trivy, инструмент для сканирования уязвимостей с открытым исходным кодом, который используют разработчики и DevOps-команды по всему миру. Хакерам из TeamPCP удалось внедрить вредоносное ПО в официальные рабочие процессы GitHub Actions и образы Docker, относящиеся к Trivy. • В результате каждый автоматизированный скан конвейера запускал вредоносное ПО, осуществляющее кражу ключей SSH, облачных токенов доступа, криптовалютных кошельков и других ценных данных из пораженных систем. Учитывая критический характер инцидента, ему был присвоен идентификатор CVE-2026-33634 с почти максимальным баллом: CVSS4B 9.4. • В тот же день команда Trivy зафиксировала факт компрометации и удалила вредоносные артефакты из каналов распространения, остановив эту фазу атаки. Но злоумышленники уже получили доступ к средам многих пользователей Trivy. • 23 марта была обнаружена аналогичная компрометация в другом инструменте безопасности приложений: GitHub Action для Checkmarx KICS, а также Checkmarx AST. Три часа спустя вредоносный код был удален и здесь. Также TeamPCP смогли скомпрометировать расширения Open VSX, поддерживаемые Checkmarx: cx-dev-assist 1.7.0 и ast-results. • 24 марта был скомпрометирован популярный проект, использующий сканирование кода от Trivy - универсальная библиотека для вызова ИИ-систем LiteLLM (многофункционального шлюза, который используется в множестве ИИ-агентов). Злоумышленники опубликовали в PyPI вредоносные версии LiteLLM - 1.82.7 и 1.82.8. Версия 1.82.8 распространяла малварь через .pth - файл, и вредоносный код выполнялся при каждом запуске Python-интерпретатора. В настоящее время вредоносные версии уже удалены, и последней "чистой" версией является 1.82.6. • Вредоносные скрипты, которые попали в версии LiteLLM опасны не только тем, что крадут файлы с конфиденциальными данными, но и тем, что охватывают сразу несколько критических элементов инфраструктуры: локальную систему, облачные runtime-секреты, Kubernetes-кластер и даже криптографические ключи. Такой широкий профиль сбора позволяет атакующему быстро перейти от компрометации одной системы и Python-среды к захвату сервисных аккаунтов, секретов и целых инфраструктур. • Если вам интересна данная тема, то по ссылке ниже можно найти технический анализ и подробный разбор этой атаки. ➡Компрометация репозитория; ➡Технический анализ; ➡OpenVSX-версия зловреда; ➡Жертвы; ➡Заключение. ➡️ https://securelist.ru/litellm-supply-chain-attack #Security
5.8K
просмотров
2544
символов
Нет
эмодзи
Да
медиа

Другие посты @it_secur

Все посты канала →
• 19 марта была осуществлена целенаправленная и эффективная — @it_secur | PostSniper