Nhóm tin tặc TeamPCP đứng sau vụ tấn công chuỗi cung ứng Trivy, tiếp tục nhắm mục tiêu vào Aqua Security, phát tán các Docker image độc hại và chiếm quyền kiểm soát GitHub organization của công ty để can thiệp vào hàng chục kho lưu trữ.
Phần mềm độc hại GlassWorm tấn công hơn 400 kho mã nguồn trên GitHub, NPM, VSCode và OpenVSX
Trojan ngân hàng Astaroth lợi dụng GitHub để duy trì hoạt động cơ sở hạ tầng
GitHub tăng cường bảo mật NPM bằng xác thực hai yếu tố và token truy cập
.png)
Hoạt động này diễn ra sau khi kẻ tấn công đã xâm nhập vào bản build pipline GitHub Trivy và Aqua Security scanner để phát tán mã độc đánh cắp thông tin trong một cuộc tấn công chuỗi cung ứng lan rộng đến Docker Hub vào cuối tuần qua.
Công ty bảo mật chuỗi cung ứng Socket cho biết trong một báo cáo rằng, họ xác định được các tệp tin Trivy bị xâm phạm được công bố trên Docker Hub. Các nhà nghiên cứu chia sẻ: “Các image tag mới 0.69.5 và 0.69.6 đã được đẩy lên vào ngày 22/3 nhưng không có bản phát hành hoặc tag tương ứng trên GitHub”.
Theo phân tích, hai image này chứa các dấu hiệu xâm nhập liên quan đến phần mềm đánh cắp thông tin mà các tin tặc TeamPCP đã phát tán sau khi giành được quyền truy cập vào GitHub organization của Aqua Security.
Các nhà nghiên cứu lưu ý, phiên bản Trivy được biết đến gần đây nhất là 0.69.3 và cảnh báo rằng ngay cả khi họ không thấy bất kỳ bằng chứng nào về việc các image hoặc tệp nhị phân cũ hơn bị sửa đổi sau khi phát hành, các tag Docker Hub không phải là bất biến và các tổ chức không nên chỉ dựa vào tên tag để đảm bảo tính toàn vẹn.
Ngày 20/3, Aqua Security thông báo tin tặc đã xâm nhập vào hệ thống GitHub của công ty do việc xử lý chưa triệt để một sự cố trước đó nhắm vào công cụ này vào đầu tháng. Aqua phản hồi sự cố này bằng cách phát hành các phiên bản Trivy mới, an toàn hơn vào ngày 20/3 và thuê công ty xử lý sự cố Sygnia để hỗ trợ trong việc khắc phục và điều tra số.
Tuy nhiên, thông qua một bản cập nhật được công bố vào ngày 23/3, Aqua lưu ý phát hiện thêm hoạt động đáng ngờ vào ngày 22/3, cho thấy cùng một nhóm tội phạm mạng đã thiết lập lại quyền truy cập trái phép và thực hiện các thay đổi trái phép và can thiệp vào kho lưu trữ. Công ty nhấn mạnh, bất chấp diễn biến mới này, Trivy hiện tại không bị ảnh hưởng.
Một phân tích từ OpenSourceMalware giải thích rằng các tin tặc TeamPCP đã truy cập được vào aquasec-com GitHub organization, nơi Aqua Security lưu trữ mã nguồn độc quyền của mình, tách biệt với aquasecurity GitHub organization của công ty dành cho các kho lưu trữ công khai.
Sử dụng một script tự động hóa, các tin tặc chỉ mất khoảng hai phút để thêm tiền tố “tpcp-docs-“ vào tất cả 44 kho lưu trữ có sẵn trong GitHub organization và thay đổi tất cả các mô tả thành “TeamPCP Owns Aqua Security”.
.jpg)
Các nhà nghiên cứu nhận định kẻ tấn công đã xâm nhập bằng cách chiếm đoạt tài khoản dịch vụ có tên Argon-DevOps-Mgt, tài khoản này có quyền truy cập vào cả hai GitHub organization của Aqua Security. Theo OpenSourceMalware, tài khoản dịch vụ mục tiêu đã ủy quyền các hành động dựa trên Personal Access Token (PAT) của người dùng thông thường thay vì ứng dụng GitHub.
Vấn đề là xác thực PAT hoạt động giống như mật khẩu và có hiệu lực trong thời gian dài hơn so với token của ứng dụng GitHub. Thêm vào đó, tài khoản dịch vụ thường được sử dụng cho các tác vụ tự động và không có bảo vệ xác thực đa yếu tố (MFA).
Để kiểm tra xem tài khoản đó có quyền quản trị đối với cả GitHub organization công khai và riêng tư AquaSec hay không, các tin tặc TeamPCP đã tạo một nhánh update-plugin-links-v0.218.2 mới trong kho lưu trữ công khai aquasecurity/trivy-plugin-aqua, rồi sau đó xóa nó.
Các nhà nghiên cứu đánh giá những kẻ tấn công đã lấy được PAT cho tài khoản dịch vụ Argon-DevOps-Mgt bằng cách sử dụng TeamPCP Cloud stealer, một công cụ này có khả năng thu thập GitHub token, khóa SSH, thông tin đăng nhập đám mây và các biến môi trường từ các máy chủ CI.
OpenSourceMalware đã cung cấp một bộ chỉ báo về sự xâm phạm có thể giúp các quản trị viên xác định xem môi trường của họ có bị ảnh hưởng bởi cuộc tấn công chuỗi cung ứng hay không.
Aqua Security khẳng định không có bằng chứng nào cho thấy phiên bản Trivy được sử dụng trong các sản phẩm thương mại của họ bị ảnh hưởng. Theo thiết kế, phiên bản phân nhánh của nền tảng thương mại của Aqua luôn đi sau mã nguồn mở Trivy với quy trình tích hợp được kiểm soát.
Tuy nhiên, công ty cho biết sẽ chia sẻ thông tin cập nhật khi có thêm chi tiết mới và công bố các phát hiện bổ sung vào thời gian sớm nhất.
Nguồn tin: antoanthongtin.vn
Ý kiến bạn đọc