El Scanner Trivy de Aqua Security Comprometido en un Ataque a la Supply Chain

Summary: El threat actor TeamPCP aprovechó el scanner de vulnerabilidades Trivy de Aqua Security, envenenando etiquetas de versión e integrando un payload de robo de credenciales en los flujos de trabajo de GitHub Actions para exfiltrar secretos.

El 19 de marzo de 2026, Trivy, el scanner de vulnerabilidades de código abierto ampliamente adoptado de Aqua Security, se convirtió en el objetivo de un ataque de supply chain sofisticado centrado en la infraestructura de CI/CD. Los threat actors aprovecharon el acceso obtenido de un incidente anterior no mitigado para inyectar malware de robo de credenciales en las versiones oficiales del scanner.

La campaña, atribuida al threat actor TeamPCP, comprometió los flujos de trabajo de GitHub Actions utilizados en pipelines de integración y deployment continuos. Los atacantes con acceso de escritura a las etiquetas de versión forzaron empujes maliciosos, redirigiendo referencias confiables a código dañino sin cambios visibles en la metadata de liberación.

Además del compromiso del flujo de trabajo, los threat actors publicaron el binary malicioso v0.69.4 en canales oficiales de distribución. El código comprometido ejecutó lógica de recolección de credenciales junto a la funcionalidad de escaneo legítima, permitiendo scans exitosos mientras exfiltraba secretos de flujos de trabajo posteriores.

El sistema de etiquetas mutable de Git permitió el abuso, con los atacantes reemplazando el commit objetivo detrás de 76 de 77 etiquetas en trivy-action y las 7 etiquetas en setup-trivy. La campaña posteriormente se expandió a marcos de trabajo adicionales, incluyendo Checkmarx KICS y LiteLLM, con más detalles esperados a medida que avanza la investigación. Los mantenedores eliminaron los artefactos maliciosos de los canales de distribución más tarde ese día. Microsoft Defender for Cloud observó la cadena de ataque completa en runners de GitHub Actions auto-alojados comprometidos. Las organizaciones deben reforzar las medidas de seguridad de supply chain contra referencias mutables y tácticas de spoofing.

Key facts

  • Binario v0.69.4 publicado en GitHub Releases
  • 76 de 77 etiquetas de versión envenenadas en trivy-action
  • Todas las 7 etiquetas envenenadas en setup-trivy
  • Campaña se expandió a Checkmarx KICS y LiteLLM

Why it matters

Las organizaciones que dependen de herramientas de seguridad de terceros enfrentan exposición en la supply chain. Validar la integridad de las releases y monitorear los pipelines de CI/CD para anomalías en las etiquetas son defensas esenciales contra campañas de robo de credenciales que atacan la infraestructura de desarrollo y despliegue.

Key metrics

  • Etiquetas Envenenadas (trivy-action): 76 de 77 etiquetas (Las etiquetas de versión redirigidas a commits maliciosos)
  • Etiquetas Envenenadas (setup-trivy): Todas las 7 etiquetas (Todas las etiquetas en setup-trivy envenenadas)