Атакующие взломали популярный сканер Trivy через GitHub-теги

Атакующие взломали популярный сканер Trivy через GitHub-теги

Атакующие взломали популярный сканер Trivy через GitHub-теги

Одна из самых неприятных историй последних дней развернулась вокруг Trivy — популярного сканера уязвимостей от Aqua Security, который используют разработчики и DevOps-команды по всему миру. Атакующие смогли скомпрометировать почти все версии инструмента в рамках атаки на цепочку поставок, и последствия здесь могут быть действительно серьёзными.

О проблеме публично сообщил мейнтейнер Trivy Итай Шакури. По его словам, если есть хоть малейшее подозрение, что в пайплайне запускалась скомпрометированная версия, все секреты нужно считать утёкшими и срочно ротировать.

Исследователи из Socket и Wiz выяснили, что внедрённый зловред не просто подменял работу Trivy, а параллельно запускал настоящий сканер и свою вредоносную нагрузку. То есть внешне всё могло выглядеть вполне штатно, пока внутри шёл сбор конфиденциальных данных.

По данным исследователей, зловред прочёсывал CI/CD-пайплайны, машины разработчиков и окружение в поисках GitHub-токенов, облачных учётных данных, SSH-ключей, Kubernetes-токенов и других секретов. Всё найденное он архивировал, шифровал и отправлял на сервер, контролируемый атакующими.

Особенно неприятно то, как именно была проведена атака. Вместо привычного сценария с добавлением нового коммита или релиза злоумышленники использовали украденные учётные данные, чтобы привязать уже существующие теги к вредоносным коммитам.

Под удар попали 75 тегов в trivy-action и ещё семь тегов setup-trivy. Среди затронутых версий оказались и очень распространённые варианты вроде @0.34.2, @0.33 и @0.18.0. По имеющейся информации, незатронутой осталась только версия @0.35.0.

Именно это делает инцидент особенно опасным. Если воркфлоу в GitHub Actions ссылался на один из таких тегов, при запуске Trivy он автоматически подтягивал уже не легитимный код, а вредоносную подмену. Компрометация могла произойти просто в момент очередного штатного сканирования.

По данным Wiz, у атакующих был и запасной канал вывода данных. Сначала зловред пытался отправить собранную информацию на домен scan.aquasecurtiy[.]org. Если это не удавалось, он пробовал использовать украденный GITHUB_TOKEN, чтобы создать репозиторий tpcp-docs и выгрузить данные туда.

Если же зловред понимал, что работает не в пайплайне, а на машине разработчика, он дополнительно записывал кодированный base64 дроппер на Python для закрепления.

Отдельно настораживает и предыстория атаки. Массовая компрометация началась в четверг, но, как пояснил Итай Шакури, её корни уходят в более ранний инцидент — взлом расширения VS Code Aqua Trivy, произошедший ещё в прошлом месяце. Тогда атакующие получили учётные данные с правами записи в GitHub-аккаунт Trivy.

После того случая мейнтейнеры ротировали токены и другие секреты, но процесс, как выяснилось, не устранил все остаточные артефакты доступа. Именно это, по версии исследователей, и позволило атакующим продолжить аутентифицированные операции без необходимости взламывать сам GitHub.

При этом интересно, что атакующие аккуратно подменяли ссылки тегов на новые коммиты, копируя метаданные старых коммитов: автора, почту, дату и даже текст сообщения. За счёт этого компрометация выглядела максимально правдоподобно.

Microsoft признала проблему: в Windows 11 хотят сократить рекламу

Microsoft всё-таки услышала пользователей, уставших от навязчивых подсказок, рекомендаций и встроенной рекламы в Windows 11. В Редмонде подтвердили, что хотят сделать систему «спокойнее», с меньшим количеством апсейл-механик и навязывания собственных сервисов и продуктов.

Об этом стало известно на фоне анонса крупного обновления Windows 11, который Microsoft опубликовала 20 марта.

Корпорация пообещала сосредоточиться на производительности и повседневном удобстве: ускорить Проводник, перевести меню «Пуск» с React на WinUI 3, добавить возможность ставить обновления Windows на паузу на любой срок, а заодно сократить присутствие Copilot в некоторых приложениях, включая Блокнот.

На бумаге всё выглядит неплохо. Тем более что репутация Windows 11 в последнее время заметно просела. И дело не только в спорных дизайнерских решениях или постоянных экспериментах с интерфейсом. Последние обновления системы, как сообщается, вызывали самые разные проблемы, включая отвалившийся Remote Desktop и проблемы с выключением компьютеров.

Но технические сбои — только часть проблемы. Не меньше пользователей раздражает то, как активно Microsoft продвигает собственные сервисы прямо внутри Windows 11. Copilot встраивают буквально повсюду, включая меню «Пуск» и Блокнот, а сама система регулярно подталкивает людей использовать Edge, Bing, OneDrive и другие продукты экосистемы Microsoft.

На этом фоне в Сети даже появился язвительный термин Microslop — так часть недовольных пользователей стала называть нынешний подход компании к Windows.

Судя по всему, в Microsoft понимают, что перегнули палку. Один из технических руководителей компании, Скотт Хансельман, написал в X, что цель Microsoft — сделать Windows «более спокойной» системой с меньшим количеством апсейл-элементов. Это, пожалуй, один из самых прямых сигналов за последнее время, что внутри техногиганта действительно осознают усталость пользователей от постоянного навязывания фирменных сервисов.

Поводом для этого комментария стала жалоба пользователя, который сравнил методы продвижения Edge, Bing и рекламы в меню «Пуск» с тактиками на грани адваре.

RSS: Новости на портале Anti-Malware.ru