Главная OSINT Новости Signals
CYBER

Уязвимость сканера Trivy использовалась для распространения инфостилера через GitHub Actions

🕓 1 мин чтения

СКАНДАЛ В МИРЕ КИБЕРБЕЗОПАСНОСТИ: ЗНАМЕНИТЫЙ СКАНЕР УЯЗВИМОСТЕЙ САМ СТАЛ ИСТОЧНИКОМ ВРЕДОНОСНОГО ПО

В шокирующем случае вопиющего лицемерия, инструмент Trivy, используемый тысячами компаний для поиска дыр в защите, сам оказался их главным источником. Хакерская группа TeamPCP осуществила изощренную атаку на цепочку поставок, подменив официальные релизы сканера и механизмы GitHub Actions. Вместо защиты они распространяли инфостилер — вредоносное ПО для кражи учетных данных.

Это не просто утечка данных. Это стратегический удар по самим основам доверия в индустрии. Злоумышленники использовали фишинг и эксплойт, чтобы внедриться в инфраструктуру разработки. Теперь каждый, кто обновил сканер или использовал автоматизацию, мог получить вместо инструмента безопасности троян. Криптокошельки и пароли могли утекать к врагу через, казалось бы, легальный канал.

«Это новый уровень наглости и эффективности, — заявил наш источник в крупной компании по расследованию кибератак. — Они превратили инструмент защиты в оружие. Вопрос безопасности блокчейна и всего цифрового пространства теперь стоит иначе. Если нельзя доверять сканеру уязвимостей, кому можно?»

Каждой компании, использовавшей Trivy, необходимо срочно провести аудит. Этот инцидент доказывает: даже инструменты для поиска 0-day угроз сами могут стать троянским конем. Угроза ransomware в такой ситуации возрастает в разы — украденные логины открывают двери для шифровальщиков.

Мы стоим на пороге парадигмы тотального недоверия. Ожидайте волну аналогичных атак на другие инструменты для DevOps. Кибербезопасность больше не может быть просто отдельным продуктом — это должно быть состояние всей экосистемы.

Доверяй, но проверяй того, кто проверяет твою защиту.

Telegram X LinkedIn
К новостям