MUNDO


Ataque massivo infecta milhares de ambientes em nuvem com malware

Falha em scanner de código aberto permitiu roubo de credenciais e pode atingir milhares de sistemas

Foto: Pexels/Pixabay

 

Milhares de ambientes em nuvem foram infectados por malware de roubo de credenciais após o grupo criminoso TeamPCP comprometer o Trivy, scanner de código aberto mantido pela Aqua Security. O ataque foi identificado pelo pesquisador de segurança Paul McCarty no final da semana passada e ainda está em expansão. A informação é do portal TecMundo.

“Sabemos de mais de 1.000 ambientes SaaS afetados neste momento que estão lidando ativamente com esse agente de ameaça específico”, disse Charles Carmakal, diretor de tecnologia da Mandiant Consulting, durante um evento do Google. “Essas mais de 1.000 vítimas provavelmente se expandirão para outras 500, outras 1.000, talvez outras 10.000.”

Os criminosos estariam atuando em conjunto com grupos de extorsão de alto perfil, incluindo o LAPSUS$. “Estamos vendo uma convergência perigosa entre invasores da cadeia de suprimentos e grupos de extorsão de alto perfil como o LAPSUS$”, afirmou Ben Read, da Wiz.

Os envolvidos atuam principalmente nos Estados Unidos, no Reino Unido, no Canadá e na Europa Ocidental.

O Trivy é uma ferramenta de código aberto utilizada para identificar vulnerabilidades, configurações incorretas e dados sensíveis expostos em ambientes de desenvolvimento. Ele costuma ser integrado diretamente a pipelines de CI/CD, sistemas automatizados de construção e publicação de software.

Essa integração tornou o scanner um alvo estratégico, já que permite acesso a chaves de API, credenciais de nuvem, tokens do GitHub e outros dados confidenciais utilizados durante o desenvolvimento.

O comprometimento teve início em fevereiro, quando o TeamPCP explorou uma configuração incorreta no componente GitHub Action do Trivy e obteve um token de acesso privilegiado, falha que não foi totalmente corrigida.

Em março, o grupo utilizou esse acesso para realizar commits fraudulentos no repositório oficial do Trivy. A versão 0.69.4 foi comprometida, com distribuição de imagens de contêineres maliciosas e versões adulteradas diretamente pelo GitHub.

Pesquisadores da Socket e da Wiz apontaram que o ataque atingiu múltiplos componentes simultaneamente, incluindo o scanner principal e integrações do GitHub Action. Os invasores forçaram a atualização de 75 das 76 versões do trivy-action para códigos maliciosos.

Na prática, qualquer desenvolvedor que utilizasse o scanner em seu pipeline acabava executando automaticamente um malware de roubo de informações.

“Com mais de 10.000 arquivos de fluxo de trabalho no GitHub fazendo referência a essa ação, o alcance potencial do ataque é significativo”, afirmou Philipp Burckhardt.

Segundo a empresa responsável, a resposta ao ataque está em fase de remediação e documentação, com a investigação principal e as ações de contenção praticamente concluídas.

“Estamos desenvolvendo documentação formal que inclui o cronograma confirmado, as ações tomadas para remediar o incidente e materiais de apoio para garantia e atestação do cliente. Em paralelo, estamos interagindo diretamente com os clientes para fornecer atualizações estruturadas e garantir que eles tenham as informações necessárias para avaliar qualquer impacto potencial em seus ambientes”, informou a companhia.