🛡 Злам популярного сканера вразливостей Trivy через ланцюжок постачання

Популярний сканер вразливостей Trivy, який допомагає розробникам і командам безпеки знаходити проблеми в контейнерах, Kubernetes, репозиторіях коду та хмарній інфраструктурі, став мішенню атаки через ланцюжок постачання від групи зловмисників TeamPCP. Дослідник який виявив атаку – повідомив, що версія 0.69.4 отримала бекдор. Зловмисники проникли в процес збірки на GitHub, замінили файли у GitHub Actions на шкідливі і опублікували троянізовані бінарні файли в офіційному релізі. Вони використали скомпрометовані облікові дані, які не вдалося повністю заблокувати. Було примусово змінено 75 із 76 тегів у репозиторії aquasecurity/trivy-action, через що зовнішні робочі процеси автоматично запускали шкідливий код перед справжнім скануванням Trivy. Шкідливе ПЗ збирало дані розвідки — ім’я хоста, користувача, мережеві налаштування, змінні середовища — і шукало секрети в SSH-ключах, конфігураціях AWS, GCP, Azure, Kubernetes, Docker, базах даних PostgreSQL, MySQL, MongoDB, Redis, файлах Terraform, Jenkins, GitLab CI, TLS-ключах, VPN, токенах Slack і Discord, криптогаманцях, а також сканувало пам’ять GitHub Actions Runner для пошуку JSON-рядків із секретами. Дані шифрувалися в архів і надсилалися на сервер або завантажувалися в новий публічний репозиторій tpcp-docs у GitHub жертви. Для постійного доступу шкідливе ПЗ створювало Python-скрипт і реєструвало його як системну службу, яка потім перевіряла сервер на нові корисні навантаження.

Зловмисники, яких відстежують як TeamPCP, DeadCatx3, PCPcat або ShellForce, відомі експлуатацією неправильно налаштованих Docker API, Kubernetes-кластерів, Ray-дашбордів і Redis-серверів. Компанія Aqua Security підтвердила, що атака стала продовженням інциденту, коли секрети витекли, а ротація токенів була неповною. Шкідливий реліз v0.69.4 працював приблизно три години, а скомпрометовані теги GitHub Actions — до 12 годин. Дослідники Socket і Wiz підтвердили, що інфостілер діяв і в основному сканері, і в пов’язаних Actions trivy-action та setup-trivy. Організації, які запускали уражені версії, повинні вважати всі системи скомпрометованими, змінити всі паролі, ключі та перевірити середовища на додаткові загрози.