
在上周的Trivy供应链攻击事件中已有数千家企业的云环境被植入窃密恶意软件而发动此次攻击的犯罪分子正在与臭名昭著的勒索团伙Lapsus$等组织展开合作。目前我们已经发现超过1000个受影响的SaaS环境正在积极应对这一特定威胁行为者的攻击Mandiant咨询公司首席技术官Charles Carmakal在旧金山RSA大会期间的谷歌活动上表示。这1000多个下游受害者可能会扩展到另外500个、1000个甚至10000个他继续说道。我们知道这些攻击者目前正在与其他多个攻击者合作。Carmakal表示这些犯罪分子主要位于美国、英国、加拿大和西欧。他们以勒索时异常激进而闻名。他们非常嚣张、非常激进所以在未来几天、几周和几个月里我们将看到其影响。据谷歌旗下的另一家安全公司Wiz透露其中一个团伙就是Lapsus$。我们正看到供应链攻击者与Lapsus$等知名勒索团伙之间出现危险的趋同Wiz首席研究员Ben Read周二通过电子邮件告诉The Register。除了攻击Trivy和开源静态分析工具KICK外这次供应链攻击还对liteLLM进行了木马化处理。liteLLM是一个关键的AI中间件存在于36%的云环境中。通过在生态系统中横向移动——攻击像liteLLM这样存在于超过三分之一云环境中的工具——他们正在制造雪球效应Reed说。这不是一个孤立事件而是一个系统性活动需要安全团队采取行动并且很可能继续扩大。根据攻击者公开的电报消息他们计划继续针对其他热门开源项目。事件经过如下上周晚些时候安全研究员Paul McCarty警告了一起针对Trivy的广泛供应链攻击。Trivy是由Aqua Security维护的开源扫描器用于发现漏洞、错误配置和暴露的机密信息。开发者通常将这个扫描器嵌入到他们的CI/CD管道中这使其成为攻击者利用的宝贵目标因为它允许他们窃取API密钥、云和数据库凭据、GitHub令牌以及大量其他机密和敏感信息。一个名为TeamPCP的组织破解了Trivy 0.69.4版本向用户推送了恶意容器镜像和GitHub发布版本。他们之所以能够做到这一点是因为早在2月份同一团伙就利用了Trivy GitHub Action组件中的错误配置窃取了特权访问令牌。这个安全问题从未得到完全修复后来在3月份恶意分子使用该令牌对Trivy进行了冒名提交。Socket和谷歌旗下的Wiz研究人员在周末确定这次攻击破坏了Trivy项目的多个组件核心扫描器、trivy-action GitHub Action和setup-trivy GitHub Action并强制推送了76个trivy-action标签中的75个恶意版本这意味着任何在开发管道中嵌入Trivy的人在打开扫描器时都会执行信息窃取恶意软件。GitHub上有超过10000个工作流文件引用了这个操作潜在的影响范围非常大Socket分析师Philipp Burckhardt在周五表示。研究人员还发现TeamPCP扩大了其操作范围通过一个前所未见的蠕虫病毒CanisterWorm感染了npm生态系统利用从最初Trivy攻击中窃取的发布令牌。周日Socket发现了发布到Docker Hub的额外恶意镜像McCarty注意到犯罪分子篡改了Aqua Security的内部GitHub重命名了所有44个存储库并暴露了内部源代码、CI/CD配置和知识库。当时每个存储库的描述都写着TeamPCP拥有Aqua Security。据Socket称虽然这种访问权限的完整范围仍不清楚但这些存储库的存在表明在攻击期间对GitHub组织有更深层次的控制。QAQ1Trivy供应链攻击影响了多少家企业A根据Mandiant咨询公司首席技术官透露目前已发现超过1000个SaaS环境受到影响而这个数字预计还会继续扩大可能增加到500个、1000个甚至10000个受害者。Q2TeamPCP是如何成功攻击Trivy的ATeamPCP在2月份利用了Trivy GitHub Action组件中的错误配置窃取了特权访问令牌。由于这个安全问题从未完全修复攻击者在3月份使用该令牌对Trivy进行冒名提交最终在上周成功推送恶意版本。Q3除了Trivy之外这次攻击还影响了哪些软件A攻击还影响了开源静态分析工具KICK和AI中间件liteLLM。liteLLM存在于36%的云环境中攻击者还通过名为CanisterWorm的蠕虫病毒感染了npm生态系统。