
Los investigadores de ciberseguridad descubrieron artefactos maliciosos distribuidos a través de Docker Hub después del ataque a la cadena de suministro de Trivy, lo que destaca el creciente alcance de la explosión en los entornos de desarrollo.
La última versión limpia conocida de Trivy en Docker Hub es 0.69.3. Desde entonces, las versiones maliciosas 0.69.4, 0.69.5 y 0.69.6 se han eliminado de la biblioteca de imágenes del contenedor.
«Las nuevas etiquetas de imagen 0.69.5 y 0.69.6 se publicaron el 22 de marzo sin una versión o etiqueta de GitHub correspondiente. Ambas imágenes contienen indicadores de compromiso relacionados con el mismo ladrón de información de TeamPCP observado anteriormente en esta campaña», dijo Philipp Burckhardt, investigador de seguridad de socket.
Este desarrollo sigue a una violación de la cadena de suministro de Trivy, un popular escáner de vulnerabilidades de código abierto mantenido por Aqua Security, que permite a los atacantes aprovechar las credenciales comprometidas para empujar a un ladrón de credenciales a una versión troyanizada de la herramienta y dos acciones de GitHub asociadas, ‘aquasecurity/trivy-action’ y ‘aquasecurity/setup-trivy’.
El ataque también tuvo efectos posteriores, ya que los atacantes utilizaron los datos robados para comprometer docenas de paquetes npm y distribuir un gusano autopropagante conocido como CanisterWorm. Se cree que este incidente es obra de un actor de amenazas rastreado como TeamPCP.
Según el equipo de OpenSourceMalware, los atacantes modificaron los 44 repositorios internos asociados con la organización GitHub «aquasec-com» de Aqua Security, cambiando el nombre de cada repositorio con el prefijo «tpcp-docs-«, estableciendo todas las descripciones en «TeamPCP posee Aqua Security» y poniéndolas a disposición del público.
Todos los repositorios supuestamente se modificaron en una ráfaga programada de dos minutos entre las 20:31:07 UTC y las 20:32:26 UTC del 22 de marzo de 2026. Existe una alta confianza de que los atacantes utilizaron la cuenta de servicio comprometida ‘Argon-DevOps-Mgt’ para este propósito.
«Nuestro análisis forense de la API de GitHub Events indica que el vector de ataque es un token de cuenta de servicio comprometido, probablemente robado durante una violación anterior de Trivy GitHub Actions por parte de TeamPCP», dijo el investigador de seguridad Paul McCarty. «Esta es una cuenta de servicio/bot (GitHub ID 139343333, creada el 12 de julio de 2023) con la importante propiedad de unir ambas organizaciones de GitHub».
«Uno de los tokens comprometidos en esta cuenta le da al atacante acceso administrativo/de escritura a ambas organizaciones», agregó McCarty.
Este desarrollo es la escalada más reciente por parte de actores de amenazas que se han ganado una reputación de apuntar a la infraestructura de la nube, mientras desarrollan gradualmente las capacidades de las API Docker, los clústeres de Kubernetes, los paneles de Ray y los servidores Redis expuestos sistémicamente para robar datos, implementar ransomware, realizar extorsión y extraer criptomonedas.
Su sofisticación queda mejor ilustrada por la aparición de un nuevo malware de limpieza que se propaga a través de SSH a través de claves robadas y explota la API de Docker expuesta en el puerto 2375 en las subredes locales.
Una nueva carga útil atribuida a TeamPCP fue más allá del robo de credenciales y se descubrió que borraba clústeres completos de Kubernetes (K8) ubicados en Irán. El script de shell utiliza el mismo recipiente ICP vinculado a CanisterWorm y realiza comprobaciones para identificar los sistemas iraníes.
«En Kubernetes: implemente un DaemonSet privilegiado en cada nodo, incluido el plano de control», dijo Charlie Eriksen, investigador de seguridad en Aikido. «Los nodos iraníes serán borrados y obligados a reiniciarse a través de un contenedor llamado ‘kamikaze’. En los nodos no iraníes, la puerta trasera CanisterWorm se instala como un servicio systemd. Los hosts iraníes que no son K8 obtienen «rm -rf / –no-preserve-root». «
Dada la naturaleza del ataque en curso, es imperativo que las organizaciones revisen el uso de Trivy en sus canales de CI/CD, eviten el uso de versiones afectadas y traten las ejecuciones recientes como potencialmente comprometidas.
«Esta violación ilustra la larga cola de ataques a la cadena de suministro», dijo OpenSourceMalware. «Las credenciales recopiladas en la infracción de Trivy GitHub Actions hace varios meses se utilizaron hoy como arma para comprometer toda una organización interna de GitHub. La cuenta de servicio Argon-DevOps-Mgt, una única cuenta de bot que une a las dos organizaciones con un PAT de larga duración, era el eslabón débil».
«Desde los exploits en la nube hasta los gusanos de la cadena de suministro y los limpiadores de Kubernetes, están creando capacidades y apuntando al propio ecosistema de proveedores de seguridad. La ironía de que las empresas de seguridad en la nube se vean comprometidas por actores de amenazas nativos de la nube no debe pasar desapercibida para la industria.
Source link
