ВОРОТА В АД ОТКРЫТЫ: КАК КИБЕРБЕЗОПАСНОСТЬ САМА СТАЛА ГЛАВНОЙ УЯЗВИМОСТЬЮ
Это не просто атака. Это системный провал, когда самые доверенные инструменты защиты — сканеры уязвимостей Trivy и Checkmarx — превратились в оружие массового поражения. Миллионы конвейеров разработки по всему миру слепо выполнили вредоносное ПО, встроенное в их рабочие процессы. Началось всё 19 марта с троянизации открытого инструмента Trivy, что привело к масштабной утечке данных: SSH-ключи, токены облачного доступа, крипто-кошельки — всё ушло в руки группы TeamPCP.
Атака, получившая идентификатор CVE-2026-33634 с критическим рейтингом 9.4, использовала 0-day уязвимость в самом процессе поставки. Фишинг здесь был не нужен — эксплойт прятался в официальных образах Docker и GitHub Actions. Через несколько дней та же судьба постигла решения Checkmarx KICS и AST, а затем и AI-шлюз LiteLLM, чьи скомпрометированные версии несколько часов свободно распространялись в PyPI.
«Это переломный момент для индустрии, — заявляет наш источник в крупной компании по безопасности блокчейна. — Атака на цепочку поставок длилась считанные часы, но её масштаб колоссален. Каждый запуск сканирования тиражировал угрозу, создавая постоянные бэкдоры даже в кластерах Kubernetes».
Почему это касается каждого? Потому что доверие к открытому коду и автоматизации оказалось слепым пятном. Организации, полагающиеся на эти инструменты, должны срочно аудировать все свои CI/CD-процессы. Опасность не в одном вредоносном ПО, а в самой модели, где безопасность зависит от уязвимых звеньев.
Мы стоим на пороге новой эры цифрового цинизма, где каждая проверка может стать диверсией. Грань между защитником и агрессором окончательно стёрта.



