Новая волна атак на компании в сфере кибербезопасности
Компания Checkmarx, специализирующаяся на безопасности, переживает тяжелый период: за последние 40 дней она стала жертвой как минимум двух атак через цепочку поставок. Недавно к проблемам добавилась атака программ-вымогателей от хакеров, стремящихся к публичности.
Первая атака: взлом Trivy и распространение вредоносного ПО
Проблемы начались 19 марта с атаки на Trivy — популярный сканер уязвимостей. Злоумышленники получили доступ к аккаунту Trivy на GitHub и использовали его для распространения вредоносного ПО среди пользователей, включая Checkmarx. Вредоносная программа собирала токены репозиториев, SSH-ключи и другие учетные данные.
Вторая атака: взлом Checkmarx и повторное распространение угроз
Через четыре дня после первой атаки был скомпрометирован аккаунт Checkmarx на GitHub. Хакеры использовали его для рассылки вредоносного ПО клиентам компании. Checkmarx оперативно обнаружила и устранила инцидент, заменив вредоносные файлы на легитимные. Однако, как позже выяснилось, проблема оказалась глубже.
Последствия и реакция компаний
Checkmarx заявила, что смогла локализовать и устранить угрозу, но последствия атаки оказались серьезнее, чем предполагалось изначально. Вскоре после этого Bitwarden, другой крупный игрок на рынке безопасности, также столкнулся с аналогичной атакой через цепочку поставок. Это заставляет задуматься о растущих рисках для компаний, работающих в сфере кибербезопасности.
Что такое атаки через цепочку поставок?
Атаки через цепочку поставок — это метод киберпреступников, при котором злоумышленники проникают в системы через уязвимости в программном обеспечении или сервисах третьих сторон. В данном случае хакеры использовали легитимные инструменты, такие как Trivy и GitHub, чтобы распространять вредоносное ПО среди конечных пользователей.
Выводы и рекомендации
Инциденты с Checkmarx и Bitwarden демонстрируют, как уязвимости в цепочках поставок могут использоваться для масштабных атак. Компаниям необходимо усилить контроль за безопасностью своих аккаунтов и инструментов, а также регулярно проводить аудит безопасности.