🔓 Cisco виявила крадіжку вихідного коду після атаки на ланцюжок постачання через Trivy
Cisco повідомила про кібератаку, під час якої зловмисники використали вкрадені облікові дані з попередньої атаки на інструмент сканування вразливостей Trivy. Атакувальники встановили шкідливий плагін GitHub Action і проникли у внутрішнє середовище розробки компанії. Це торкнулося десятків пристроїв, зокрема робочих станцій розробників і лабораторних комп’ютерів. Команди Cisco — Unified Intelligence Center, CSIRT та EOC — швидко локалізували інцидент. Зловмисники викрали кілька ключів AWS і використали їх для несанкціонованих дій у невеликій кількості облікових записів Cisco в хмарі AWS. Було скопійовано понад 300 репозиторіїв GitHub, включно з вихідним кодом продуктів на базі штучного інтелекту, таких як AI Assistants, AI Defense, а також ще невипущених продуктів. Частина викрадених репозиторіїв належала корпоративним клієнтам — банкам, компаніям бізнес-процесів на аутсорсингу та державним агентствам США. Cisco ізолювала уражені системи, розпочала їхнє перевстановлення образів і масово змінила всі облікові дані.
Атака почалася з компрометації проєкту Trivy на початку березня 2026 року: зловмисники проникли в GitHub-пайплайн і поширювали шкідливе ПЗ, яке краде облікові дані, через офіційні релізи та GitHub Actions. Це дозволило викрасти облікові дані CI/CD у тисяч організацій, які використовували Trivy. Дослідники пов’язують атаку з групою TeamPCP, яка раніше використовувала інфостілер TeamPCP Cloud Stealer проти платформ розробників, включаючи GitHub, PyPI, NPM і Docker. Група також скомпрометувала пакет LiteLLM на PyPI і проєкт Checkmarx KICS для розгортання ПЗ, що краде інформацію. Cisco очікує подальших наслідків від пов’язаних атак на LiteLLM і Checkmarx.
