6.5Kпросмотров
16.0%от подписчиков
24 марта 2026 г.
Score: 7.2K
Хакеры из TeamPCP, стоящие за атакой на цепочку поставок Trivy, продолжили атаковать Aqua Security, распространяя вредоносные образы Docker и взламывая организацию компании на GitHub, вмешиваясь в работу десятков репозиториев. Это произошло после того, как злоумышленник взломал конвейер сборки GitHub для сканера Trivy от Aqua Security для распространения инфостилера, в ходе атаки на цепочку поставок, которая в выходные распространилась и на Docker Hub. Socket в своем отчете сообщила об обнаружении скомпрометированных артефактов Trivy, опубликованных в Docker Hub. Новые теги образов 0.69.5 и 0.69.6 были загружены 22 марта без соответствующих релизов или тегов в GitHub. Согласно анализу исследователей, эти два образа содержат признаки компрометации, связанные с вредоносной ПО, которую TeamPCP запустила после получения доступа к организации Aqua Security в GitHub. Исследователи отмечают, что последняя известная версия Trivy - 0.69.3, и предупреждают, что даже если они не обнаружили никаких признаков изменения более старых образов или бинарных файлов после публикации, «теги Docker Hub не являются неизменяемыми, и организациям не следует полагаться исключительно на имена тегов для обеспечения целостности». Со своей стороны Aqua выпустила обновление и отметила, что 22 марта выявила дополнительную подозрительную активность: те же злоумышленники восстановили несанкционированный доступ и совершили «несанкционированные изменения и вмешательство в репозиторий». Компания отметила, что, несмотря на эти новые обстоятельства, на данный момент это никак не повлияло на Trivy. Анализ, проведенный OpenSourceMalware объясняет, что TeamPCP получила доступ к aquasec-com на GitHub, где Aqua Security размещает свой собственный код, отдельно от aquasecurity на GitHub для публичных репозиториев. Используя автоматизированный скрипт, хакерам потребовалось около двух минут, чтобы добавить префикс tpcp-docs- ко всем 44 репозиториям, доступным в GitHub компании, и изменить все описания на «TeamPCP владеет Aqua Security». Исследователи с высокой степенью уверенности установили, что злоумышленник получил доступ, взломав учетную запись службы под названием Argon-DevOps-Mgt, которая имела доступ к обеим организациям Aqua Security на GitHub. Согласно данным OpenSourceMalware, целевая учетная запись службы авторизовывала действия на основе персонального токена доступа (PAT) обычного пользователя, а не приложения GitHub. Проблема заключается в том, что аутентификация PAT работает как пароль и действительна в течение более длительного периода, чем токен приложения GitHub. Кроме того, служебная учетная запись обычно используется для автоматизированных задач и не имеет MFA. Чтобы проверить, что у учетной записи есть права администратора для публичных и частных организаций AquaSec на GitHub, команда TeamPCP создала новую ветку update-plugin-links-v0.218.2 в публичном репозитории aquasecurity/trivy-plugin-aqua, которую затем удалила «в ту же самую секунду». Исследователи полагают, что хакеры получили PAT для сервисной учетной записи Argon-DevOps-Mgt, используя программу-стилер TeamPCP Cloud, которая собирает токены GitHub, SSH-ключи, облачные учетные данные и переменные среды с CI-серверов. Поскольку это служебная учетная запись, запускающая рабочие процессы в trivy-plugin-aqua, ее токен присутствовал в среде выполнения. OpenSourceMalware предоставила набор IOCs, которые могут помочь определить, пострадали ли их среды от атаки на цепочку поставок. Aqua Security заявляет, что у нее нет доказательств того, что версия Trivy, используемая в ее коммерческих продуктах, была затронута. По своей конструкции, форкнутая версия коммерческой платформы отстает от открытого исходного кода Trivy с контролируемым процессом интеграции. Однако Aqua Security пообещала сообщать о новых подробностях по мере их появления и опубликовать дополнительные результаты. Продолжаем следить.