导语:Trivy 0.69.4版本已被植入后门,带有恶意程序的容器镜像与GitHub官方安装包已推送至普通用户端。
漏洞扫描工具Trivy近期遭到名为TeamPCP的威胁组织实施的供应链攻击,该组织通过官方发布渠道与GitHub Actions分发窃密恶意软件。
Trivy是一款主流安全扫描工具,可检测容器、Kubernetes集群环境、代码仓库及云基础设施中存在的安全漏洞、配置错误与泄露密钥。由于该工具被广大开发者与安全团队普遍使用,因此成为攻击者窃取敏感认证凭证的高价值目标。
安全研究员称Trivy 0.69.4版本已被植入后门,带有恶意程序的容器镜像与GitHub官方安装包已推送至普通用户端。
随后,安全厂商Socket及Wiz先后展开深度溯源分析,最终确认本次攻击波及多款GitHub Actions组件,几乎篡改了trivy-action代码仓库内的所有版本标签。
研究人员调查发现,威胁攻击者入侵篡改了Trivy的GitHub构建流程:一方面将GitHub Actions中的入口脚本entrypoint.sh替换为恶意版本,另一方面在Trivy v0.69.4官方发布包中植入木马化可执行程序。上述两类恶意程序均具备窃密功能,可渗透主扫描工具及关联GitHub Actions组件,涵盖trivy-action、setup-trivy等常用工具。
攻击者盗用了一组具备仓库写入权限的泄露凭证,借此权限发布恶意安装包。经查证,这批泄露凭证源自今年3月初的上一轮安全事件,当时凭证已从Trivy运维环境中被窃取,且安全团队未完成彻底溯源封堵。
威胁攻击者在Aqua Security旗下trivy-action代码仓库中,强制推送篡改了76个版本标签中的75个,将所有标签跳转指向恶意代码提交记录。
这直接导致所有外部开发工作流,只要调用受篡改影响的版本标签,便会在执行正规Trivy安全扫描前自动运行恶意代码,极大提升了本次入侵攻击的检测难度。
据Socket安全团队监测报告显示,此次窃密恶意软件会先收集系统侦察数据,再全盘扫描目标设备中各类存储凭证与认证密钥的文件及路径,窃取内容具体包括:
·系统侦察数据
主机名、用户身份信息、系统内核信息、网络配置参数、环境变量
·安全密钥类
SSH公私密钥及配套配置文件
·云与基础设施配置
Git仓库、亚马逊云(AWS)、谷歌云(GCP)、微软Azure云、Kubernetes集群、Docker容器认证凭证
·环境配置文件
.env环境变量文件及各类衍生变体文件
·数据库凭证
PostgreSQL、MySQL/MariaDB、MongoDB、Redis数据库配置密钥
·通用凭证文件
包管理工具、密钥保险箱相关认证令牌
·持续集成部署配置
Terraform、Jenkins、GitLab CI等流水线配置文件
·其他敏感文件
TLS传输层安全私钥、VPN虚拟专用网络配置、Slack与Discord平台Webhook令牌、终端命令历史记录、/etc/passwd与/etc/shadow系统用户文件、身份认证日志、加密货币钱包数据

信息窃取程序正在收集凭据、SSH密钥和环境文件
该恶意脚本还会扫描GitHub Actions运行进程的内存区域,精准匹配特定JSON格式密钥字符串,“
:{ value: , isSecret:true}”,而在开发者本地设备中,植入木马的Trivy可执行程序会执行同类窃密操作:采集系统环境变量、扫描本地文件窃取密钥、枚举读取全网网卡接口信息。
所有窃取到的敏感数据会先被加密打包为tpcp.tar.gz压缩文件,随后外传至仿冒域名指挥控制服务器scan.aquasecurtiy[.]org。
若数据外传失败,恶意软件会在受害者GitHub账号内新建名为tpcp-docs的公开仓库,将窃取数据强制上传留存。
为实现恶意程序持久驻留,该软件还会在目标设备路径~/.config/systemd/user/下投放Python恶意载荷文件sysmon.py,并注册为系统常驻服务。该载荷会持续轮询远程服务器,按需下载投放更多恶意程序,确保攻击者长期稳定控制入侵设备。
安全判定本次攻击与TeamPCP威胁组织有关,核心证据为攻击所用窃密载荷的Python脚本末尾,存在“TeamPCP云窃密程序”专属注释标识。
这款恶意窃密程序在内置文件密钥采集模块的Python脚本最后一行,主动标注了TeamPCP云窃密程序身份。TeamPCP组织也被追踪命名为DeadCatx3、PCPcat及ShellForce,是业内已收录的云原生定向威胁组织,惯于利用配置错误的Docker应用程序接口、Kubernetes集群、Ray监控面板及Redis服务器发起入侵攻击。

评论显示该脚本名为TeamPCP Cloud Stealer
Trivy所属厂商Aqua Security已正式确认本次安全事件,称攻击者盗用了上一轮未彻底封堵泄露事件中的残留凭证。据了解,当时虽批量轮换重置了密钥与令牌,但重置操作并非原子一次性完成,攻击者大概率同步窃取了更新后的全新令牌。”
本次恶意篡改的Trivy v0.69.4版本在线存活时长约3小时,而遭篡改的GitHub Actions版本标签有效恶意运行时长最长达12小时。
攻击者还恶意篡改删除了项目官方仓库,所有在事件存续期间使用过受篡改版本的企业机构,需判定自身运维环境是否已完全失陷。
应急处置需全面批量轮换所有密钥凭证,涵盖云平台凭证、SSH密钥、应用程序接口令牌、数据库密码等核心数据,同时全盘深度扫描设备系统,排查是否存在其他潜伏入侵后门。
衍生后续攻击:新型蠕虫CanisterWorm通过npm供应链扩散
安全研究员还确认同一TeamPCP威胁组织发起衍生后续攻击,投放一款名为“CanisterWorm”的新型自主扩散蠕虫程序,定向入侵npm开源包生态。
该蠕虫程序可恶意篡改开源包、通过系统常驻服务植入持久后门,随后盗用窃取到的npm认证令牌,向其他开源包推送恶意更新版本实现全域扩散。
这款自主扩散蠕虫通过deploy.js脚本盗取npm令牌、解析用户账号、枚举所有可发布开源包、自动迭代补丁版本号,最终批量全域投放恶意载荷,最快60秒内可入侵28个开源包。”
该恶意软件采用去中心化指挥控制机制,依托互联网计算机(ICP)智能容器构建数据中转节点,为恶意程序提供后续载荷下载地址解析服务。
借助ICP智能容器特性,本次攻击极难被溯源关停,仅容器管控者有权限删除节点,若要全网阻断攻击,必须发起治理提案并完成全网节点投票审批。
蠕虫程序同时具备密钥采集能力,可从配置文件与环境变量中窃取npm认证令牌,进而快速渗透扩散至开发者本地环境与持续集成部署流水线。
目前,部分二级恶意载荷基础设施已停止活跃或配置无害内容,但研究员表示,攻击者可随时修改配置重启高危攻击,所以人们仍需时刻保持警惕。
文章来源自:https://www.bleepingcomputer.com/news/security/trivy-vulnerability-scanner-breach-pushed-infostealer-via-github-actions/如若转载,请注明原文地址
你可能感兴趣的
-

从假新闻刷屏看清“认知安全”:AI时代网络安全的新边疆
-

Trivy漏洞扫描器遭入侵,攻击者通过GitHub Actions分发窃密恶意软件
-

嘶吼安全动态|国家数据局:我国AI日均Token调用量破140万亿 LiteLLM遭供应链投毒,数千企业面临数据泄露风险
-

新型网络攻击InstallFix曝光:伪装CLI工具安装指令,诱导执行恶意命令
-

嘶吼安全动态|工信部部署2026年信息通信业安全生产和网络运行安全工作 Copilot及Cursor等AI编码助手曝规则文件注入漏洞
-

嘶吼安全动态|国家级电力AI中试基地启用,华为、百度入驻筑牢能源AI安全 OpenWebUI服务器遭攻击,被植入挖矿与信息窃取恶意代码


