Checkmarx KICS遭到攻击 黑客部署蠕虫式后门窃取敏感信息再继续传播
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章讲的是Checkmarx和KICS这两个安全工具被黑客攻击了。黑客篡改了它们的镜像,添加了后门程序,用来窃取敏感凭证,比如开发环境和云资源的凭证。然后这些凭证被用来进行蠕虫式的攻击,进一步感染其他系统。 接下来,Docker公司发现了异常,通知了安全公司Socket。他们分析后确认所有版本的KICS镜像都被替换成了恶意的。Checkmarx的VSCode扩展也受到了影响,带了后门代码。 恶意代码的主要目的是窃取开发者账户、云平台凭证等,并回传给黑客。黑客还利用GitHub凭证注入新的工作流,窃取npm凭证来替换恶意包。 攻击者可能是TeamPCP团队,他们转发了相关报道,并嘲讽开源软件分发让他们的日子很好过。 最后,Docker已经清除了恶意镜像,Socket建议受影响的开发者轮换所有密钥,并检查连接记录。 总结的时候要简明扼要:工具被黑、恶意版本、窃取凭证、蠕虫攻击、背后可能有TeamPCP、建议轮换密钥和检查记录。 </think> Checkmarx 和 KICS 遭遇黑客攻击,恶意版本被推送以窃取敏感凭证并发起蠕虫式感染。受影响开发者应立即轮换密钥并检查记录。攻击可能由 TeamPCP 团队实施。 2026-4-23 04:59:18 Author: www.landiannews.com(查看原文) 阅读量:50 收藏

Ad

Ad

#安全资讯 安全工具 Checkmarx 和 KICS 遭到黑客攻击,黑客推送恶意版本用来窃取各类敏感凭证,然后发起类似蠕虫式的感染。最近几天安装 Checkmarx 扩展以及拉取 KICS Docker 镜像的开发者应当立即轮换所有凭证并检查各类登录或连接记录,很可能开发环境和云资源的凭证都已经泄露。查看详情:https://ourl.co/112786

基础设施即代码 (IaC) 安全扫描工具 KICS 日前遭到黑客攻击,黑客篡改 KICS 官方容器镜像添加后门程序并用于收集用户的敏感信息例如各类凭证,然后再利用这些凭证继续展开攻击实现蠕虫式的横向感染,这起攻击幕后黑手可能也是 TeamPCP。

最初发现异常的还是 Docker 公司,该公司内部监控设施发现 KICS 镜像出现可疑活动后立即向安全公司 Socket 发出警报,经过分析后安全公司确认 KICS 所有版本的镜像都被替换为恶意镜像,包括最新发布的 v2.1.20alpine 和 v2.1.21 (此版本纯粹为黑客发布)。

值得注意的是 Checkmarx 开发工具也同样受到影响,该工具最近发布的 VSCode 扩展程序也携带后门,黑客通过添加的恶意代码收集开发环境中的敏感数据,建议使用以上工具的开发者立即轮换所有密钥确保安全。

Checkmarx KICS遭到攻击 黑客部署蠕虫式后门窃取敏感信息再继续传播

恶意代码的用途:

对恶意镜像的分析表明,黑客添加的恶意代码最主要的目的就是窃取开发者账户和凭证以及各类云平台 (例如 AWS) 的凭证,窃取的凭证会被压缩和加密然后回传到黑客的服务器。

黑客还会利用窃取的 GitHub 凭证注入新的 Actions 工作流,这个工作流会捕获正常工作流中的可用密钥;恶意代码窃取的 npm 凭证则会用于识别可用的软件包,以便黑客可以利用凭证继续替换恶意 npm 包实现更大范围的感染。

发起攻击的黑客可能是 TeamPCP:

目前没有更加明显的证据来识别背后的攻击者,不过专注于供应链攻击的黑客团队 TeamPCP 转发关于该事件的报道,这似乎在暗示这次攻击也是 TeamPCP 所为。TeamPCP 在转发报道时还嘲讽道:感谢开源软件分发,这让 PCP 公司又度过非常成功的一天。

Docker 团队在识别到异常后已经清除相关恶意镜像,Socket 则建议已经安装或拉取受影响的 Checkmarx 或 KICS 组件的开发者应当认为所有凭证已经泄露,因此需要将所有可能泄露的凭证全部轮换掉提升安全性。

但考虑到这种蠕虫式的攻击,如果在轮换凭证前黑客已经感染其他设施,则单纯的轮换密钥可能无法解决问题,所以开发者还需要进行更详细的检查例如排查凭证连接记录看看是否存在非开发者自己的操作。

via Socket


文章来源: https://www.landiannews.com/archives/112786.html
如有侵权请联系:admin#unsafe.sh