El 19 de marzo de 2026, Trivy, el scanner de vulnerabilidades de código abierto ampliamente adoptado de Aqua Security, se convirtió en el objetivo de un ataque de supply chain sofisticado centrado en la infraestructura de CI/CD. Los threat actors aprovecharon el acceso obtenido de un incidente anterior no mitigado para inyectar malware de robo de credenciales en las versiones oficiales del scanner.
La campaña, atribuida al threat actor TeamPCP, comprometió los flujos de trabajo de GitHub Actions utilizados en pipelines de integración y deployment continuos. Los atacantes con acceso de escritura a las etiquetas de versión forzaron empujes maliciosos, redirigiendo referencias confiables a código dañino sin cambios visibles en la metadata de liberación.
Además del compromiso del flujo de trabajo, los threat actors publicaron el binary malicioso v0.69.4 en canales oficiales de distribución. El código comprometido ejecutó lógica de recolección de credenciales junto a la funcionalidad de escaneo legítima, permitiendo scans exitosos mientras exfiltraba secretos de flujos de trabajo posteriores.
El sistema de etiquetas mutable de Git permitió el abuso, con los atacantes reemplazando el commit objetivo detrás de 76 de 77 etiquetas en trivy-action y las 7 etiquetas en setup-trivy. La campaña posteriormente se expandió a marcos de trabajo adicionales, incluyendo Checkmarx KICS y LiteLLM, con más detalles esperados a medida que avanza la investigación. Los mantenedores eliminaron los artefactos maliciosos de los canales de distribución más tarde ese día. Microsoft Defender for Cloud observó la cadena de ataque completa en runners de GitHub Actions auto-alojados comprometidos. Las organizaciones deben reforzar las medidas de seguridad de supply chain contra referencias mutables y tácticas de spoofing.