
Checkmarx ha revelado que una investigación en curso relacionada con un incidente de seguridad en la cadena de suministro ha revelado que un grupo cibercriminal había publicado datos relacionados con la empresa en la web oscura.
«Basándonos en la evidencia actual, creemos que estos datos provienen del repositorio GitHub de Checkmarx y que el acceso a ese repositorio fue facilitado por el ataque inicial a la cadena de suministro el 23 de marzo de 2026», dijo la firma de seguridad israelí.
También enfatizó que los repositorios de GitHub se mantienen separados de los entornos de producción de los clientes, y agregó que no se almacenan datos de los clientes en los repositorios. Checkmarks dijo que se está llevando a cabo una investigación forense sobre este incidente y que está trabajando activamente para verificar la naturaleza y el alcance de los datos publicados.
Además, la compañía dijo que bloqueó el acceso a los repositorios de GitHub afectados como parte de su respuesta al incidente.
«Si determinamos que la información del cliente está involucrada en este incidente, notificaremos inmediatamente a los clientes y a todas las partes involucradas».
Este desarrollo se produjo después de que un informante de la web oscura compartiera en una publicación X que el grupo de cibercrimen LAPSUS$ reclamó tres víctimas en el sitio de violación de datos, una de las cuales incluía a Checkmarx. Según el listado, los datos incluyen código fuente, base de datos de empleados, claves API y credenciales MongoDB/MySQL.
Checkmarx se vio comprometido a fines del mes pasado luego del ataque a la cadena de suministro de Trivy. Como resultado, se modificaron dos flujos de trabajo de GitHub Actions y dos complementos distribuidos a través del mercado Open VSX para impulsar un ladrón de credenciales que podría recopilar una amplia gama de secretos de desarrolladores. Un atacante conocido como TeamPCP se atribuyó la responsabilidad del ataque.
La semana pasada, el grupo con motivación financiera supuestamente utilizó malware de robo de credenciales similar para comprometer la imagen KICS Docker de Checkmarx, dos extensiones de VS Code y los flujos de trabajo de GitHub Actions. Esto tuvo un efecto dominó, lo que llevó a un breve compromiso del paquete npm de la CLI de Bitwarden.
Source link
