Атакующие взломали популярный сканер Trivy через GitHub-теги

Атакующие взломали популярный сканер Trivy через GitHub-теги

Атакующие взломали популярный сканер Trivy через GitHub-теги

Одна из самых неприятных историй последних дней развернулась вокруг Trivy — популярного сканера уязвимостей от Aqua Security, который используют разработчики и DevOps-команды по всему миру. Атакующие смогли скомпрометировать почти все версии инструмента в рамках атаки на цепочку поставок, и последствия здесь могут быть действительно серьёзными.

О проблеме публично сообщил мейнтейнер Trivy Итай Шакури. По его словам, если есть хоть малейшее подозрение, что в пайплайне запускалась скомпрометированная версия, все секреты нужно считать утёкшими и срочно ротировать.

Исследователи из Socket и Wiz выяснили, что внедрённый зловред не просто подменял работу Trivy, а параллельно запускал настоящий сканер и свою вредоносную нагрузку. То есть внешне всё могло выглядеть вполне штатно, пока внутри шёл сбор конфиденциальных данных.

По данным исследователей, зловред прочёсывал CI/CD-пайплайны, машины разработчиков и окружение в поисках GitHub-токенов, облачных учётных данных, SSH-ключей, Kubernetes-токенов и других секретов. Всё найденное он архивировал, шифровал и отправлял на сервер, контролируемый атакующими.

Особенно неприятно то, как именно была проведена атака. Вместо привычного сценария с добавлением нового коммита или релиза злоумышленники использовали украденные учётные данные, чтобы привязать уже существующие теги к вредоносным коммитам.

Под удар попали 75 тегов в trivy-action и ещё семь тегов setup-trivy. Среди затронутых версий оказались и очень распространённые варианты вроде @0.34.2, @0.33 и @0.18.0. По имеющейся информации, незатронутой осталась только версия @0.35.0.

Именно это делает инцидент особенно опасным. Если воркфлоу в GitHub Actions ссылался на один из таких тегов, при запуске Trivy он автоматически подтягивал уже не легитимный код, а вредоносную подмену. Компрометация могла произойти просто в момент очередного штатного сканирования.

По данным Wiz, у атакующих был и запасной канал вывода данных. Сначала зловред пытался отправить собранную информацию на домен scan.aquasecurtiy[.]org. Если это не удавалось, он пробовал использовать украденный GITHUB_TOKEN, чтобы создать репозиторий tpcp-docs и выгрузить данные туда.

Если же зловред понимал, что работает не в пайплайне, а на машине разработчика, он дополнительно записывал кодированный base64 дроппер на Python для закрепления.

Отдельно настораживает и предыстория атаки. Массовая компрометация началась в четверг, но, как пояснил Итай Шакури, её корни уходят в более ранний инцидент — взлом расширения VS Code Aqua Trivy, произошедший ещё в прошлом месяце. Тогда атакующие получили учётные данные с правами записи в GitHub-аккаунт Trivy.

После того случая мейнтейнеры ротировали токены и другие секреты, но процесс, как выяснилось, не устранил все остаточные артефакты доступа. Именно это, по версии исследователей, и позволило атакующим продолжить аутентифицированные операции без необходимости взламывать сам GitHub.

При этом интересно, что атакующие аккуратно подменяли ссылки тегов на новые коммиты, копируя метаданные старых коммитов: автора, почту, дату и даже текст сообщения. За счёт этого компрометация выглядела максимально правдоподобно.

Этот иностранный мессенджер внезапно заинтересовал россиян

На фоне интереса к альтернативным платформам пользователи в России начали тестировать южнокорейский мессенджер KakaoTalk. Зарегистрироваться в нём на российский номер телефона, как выяснилось, можно без особых проблем, но вот дальше начинаются нюансы: для тех, кто не прошёл корейскую верификацию, в приложении действует целый набор ограничений.

На новую тенденцию обратила внимание Ася Карпова в публикации на vc.ru. KakaoTalk — это один из самых известных мессенджеров в Южной Корее. Он работает с 2010 года и давно превратился в крупную платформу с чатами, звонками, каналами и множеством дополнительных функций.

В описании приложения разработчики подчёркивают, что сервис доступен по всему миру, в том числе и в России.

Судя по всему, интерес к нему у российской аудитории в последнее время действительно вырос. В марте 2026 года KakaoTalk поднялся на 11-е место в топе социальных сетей российского App Store. Кроме того, приложение стали чаще искать в Google и обсуждать в Threads (Facebook, Instagram и Threads принадлежат Meta, которая признана в России экстремистской организацией и запрещена).

 

Проверка показала, что зарегистрироваться на российский номер в KakaoTalk реально. Правда, интерфейс для пользователя из России выглядит не идеально локализованным: часть настроек и названий функций переведена на русский язык, но значительная часть меню всё ещё остаётся на корейском.

У KakaoTalk есть и довольно любопытные особенности. Например, один пользователь может создать до трёх отдельных профилей — с разными фотографиями и статусами. Причём каждый такой профиль можно показывать только определённому кругу контактов. Это удобно, если хочется развести по разным зонам рабочее и личное общение.

В мессенджере также есть групповые чаты — как закрытые, так и публичные. В открытых группах может быть до 2000 участников, а искать их можно по темам и тегам. На первый взгляд всё выглядит довольно гибко и современно.

Но полноценный доступ получают не все. Для части функций нужна верификация, пройти которую могут только пользователи с ID гражданина Южной Кореи и корейским номером телефона. И вот здесь для иностранцев начинается заметное урезание возможностей.

Без такой верификации нельзя публиковать в профиле посты, картинки, видео и истории. В открытые группы вступать можно, но писать в них получится не всегда: если система или модерация сочтут активность подозрительной, доступ к сообщениям могут ограничить. В отдельных случаях ограничения могут затронуть и личные переписки.

Создавать собственные открытые групповые чаты иностранным пользователям тоже нельзя. Кроме того, для них остаются недоступными многие дополнительные функции супераппа, в том числе покупки, игры, карты, агрегатор новостей, музыка и другие сервисы.

Отдельная история — каналы. Обычный канал открыть можно, но для этого понадобится электронная почта Gmail. А вот если речь идёт о бизнес-канале с возможностью монетизации, то без корейского адреса регистрации и прохождения верификации уже не обойтись.

В итоге KakaoTalk действительно может заинтересовать пользователей из России как ещё один зарубежный мессенджер с регистрацией на местный номер. Но назвать его полностью удобной заменой «из коробки» пока сложно. Зарегистрироваться можно, базовое общение тоже доступно, однако значительная часть возможностей остаётся фактически привязанной к южнокорейской идентификации.

У KakaoTalk есть версии для iOS, Android и десктопа, так что протестировать сервис можно на разных устройствах. Но перед этим стоит понимать: глобальная доступность приложения не означает одинаковый набор функций для всех стран.

RSS: Новости на портале Anti-Malware.ru