Инцидент со взломом популярного сканера уязвимостей с открытым исходным кодом Trivy, первоначально казавшийся изолированной попыткой внедрения вредоносного кода, обернулся сложной многоэтапной кампанией. Новые данные показывают, что злоумышленникам удалось не только провести первоначальную атаку, но и сохранить скрытый доступ к системам проекта, что привело к повторной активности уже после начала расследования. Этот случай стал наглядной демонстрацией того, как уязвимости в процессах разработки и автоматизации открывают путь для масштабных атак на цепочки поставок программного обеспечения, ставя под удар тысячи организаций, которые доверяют подобным инструментам.
Описание
Изначально команда Trivy, проекта под эгидой компании Aqua Security, сообщила, что 19 марта 2026 года злоумышленник использовал скомпрометированные учётные данные для публикации вредоносных версий сканера (v0.69.4), а также связанных компонентов trivy-action и setup-trivy. Однако последующий анализ показал, что эта активность была лишь кульминацией более длительной атаки, начавшейся ещё в конце февраля. Тогда противник воспользовался ошибкой конфигурации в среде GitHub Actions проекта, извлёк привилегированный токен доступа и получил плацдарм для вмешательства в процессы автоматизации и выпуска релизов. Несмотря на частичный ротацию учётных данных 1 марта, угрозе удалось сохранить остаточный доступ.
Тактика атаки отличалась особой изощрённостью. Вместо выпуска нового подозрительного релиза злоумышленники пошли по пути манипуляции существующими тегами версий в репозиториях. Они принудительно переместили 76 из 77 тегов в aquasecurity/trivy-action и все теги в aquasecurity/setup-trivy, перенаправив доверенные ссылки на вредоносные коммиты. Поскольку множество конвейеров непрерывной интеграции и доставки (CI/CD) ссылаются именно на теги версий, а не на фиксированные коммиты, эти рабочие процессы продолжили исполнение без малейших признаков изменения исходного кода. Вредоносная полезная нагрузка была разработана для сбора конфиденциальных данных, включая API-токены, облачные учётные данные (AWS, GCP, Azure), SSH-ключи, токены Kubernetes, файлы конфигурации Docker и другие секреты, доступные в среде CI/CD. Критически важно, что вредоносный код выполнялся *до* легитимной логики сканирования Trivy, поэтому скомпрометированные задачи завершались как обычно, тихо отправляя похищенные данные на контролируемую злоумышленниками инфраструктуру.
Наиболее тревожным развитием событий стало обнаружение в воскресенье, 22 марта, новой подозрительной активности уже в ходе расследования. Команда проекта, усиленная специалистами глобальной компании по реагированию на инциденты Sygnia, выявила дополнительные несанкционированные изменения и манипуляции с репозиториями. Эта активность соответствует ранее наблюдавшемуся поведению атакующего, что указывает на эволюцию инцидента в затяжной конфликт, в котором угроза смогла восстановить доступ. Расследование теперь сфокусировано на валидации того, что все возможные пути доступа идентифицированы и полностью перекрыты. Важно отметить, что, по заявлениям Aqua Security, коммерческие продукты компании, включая Trivy в составе Aqua Platform, не затронуты, так как используют контролируемый процесс интеграции с отставанием от открытой версии.
Последствия этой атаки носят широкомасштабный характер. Под угрозой оказались все организации, чьи CI/CD-процессы в определённое время ссылались на скомпрометированные версии компонентов Trivy. Это требует немедленных действий от сообщества: обновления до безопасных версий (Trivy v0.69.2-v0.69.3, trivy-action v0.35.0, setup-trivy v0.2.6) и обязательной ротации всех потенциально раскрытых секретов. Особое внимание следует уделить токенам для публикации в NPM, так как, по данным исследователей, они уже активно используются для распространения вредоносного ПО в этой экосистеме. Ключевой урок для долгосрочного укрепления безопасности - необходимость жёсткой фиксации зависимостей в CI/CD. Вместо указания тегов версий, которые можно переместить, следует использовать полные SHA-хэши коммитов, что делает ссылки неизменяемыми.
Инцидент с Trivy высвечивает новую реальность в ландшафте киберугроз, где даже инструменты безопасности становятся мишенью для сложных атак на цепочку поставок. Успех противника был обеспечен комбинацией факторов: компрометации учётных данных, злоупотребления доверенными каналами распространения и скрытного внедрения в автоматизированные процессы. Текущая ситуация, как подтверждают исследователи Aikido Security и CrowdStrike, уже переросла в продолжающуюся кампанию, где злоумышленники активно используют похищенные учётные данные в более широкой экосистеме. Это подчёркивает критическую важность прозрачности, оперативного реагирования и, что особенно показательно в этом случае, беспрецедентного сотрудничества специалистов по безопасности для минимизации ущерба от подобных трансграничных угроз.
Индикаторы компрометации
IPv4
- 45.148.10.212
Domains
- icp0.io
- plug-tab-protective-relay.trycloudflare.com
- tdtqy-oyaaa-aaaae-af2dq-cai.raw.icp0.io