Home / Mais Notícias / Ataque à cadeia de suprimentos compromete ferramentas amplamente usadas e expõe dados sensíveis

Ataque à cadeia de suprimentos compromete ferramentas amplamente usadas e expõe dados sensíveis

currículos falsos, criptomoedas

Um dos maiores ataques recentes à cadeia de suprimentos de software colocou em risco milhões de pipelines automatizados em todo o mundo ao comprometer ferramentas de segurança amplamente utilizadas, como Trivy, Checkmarx e LiteLLM. A ofensiva, atribuída ao grupo TeamPCP, explorou a confiança em soluções de código aberto para infiltrar malware em ambientes corporativos e roubar informações críticas, segundo especialistas da Kaspersky.

O ataque teve início em 19 de março de 2026, quando invasores conseguiram inserir código malicioso nos fluxos de trabalho do GitHub Actions e nas imagens Docker do Trivy, uma ferramenta popular de análise de vulnerabilidades. A partir disso, as execuções automatizadas passaram a coletar dados, como chaves SSH, tokens de acesso à nuvem e credenciais diversas. A falha foi registrada como CVE-2026-33634, com nível de gravidade considerado crítico.

Embora o problema tenha sido identificado e corrigido no mesmo dia, especialistas alertam que os invasores já haviam obtido acesso a múltiplos ambientes. Nos dias seguintes, ataques semelhantes foram detectados em ferramentas da Checkmarx e, posteriormente, na biblioteca LiteLLM, usada para integração com modelos de linguagem.

LiteLLM

No caso do LiteLLM, especialistas da Kaspersky garantem que versões comprometidas ficaram disponíveis por cerca de cinco horas no repositório PyPI, tempo suficiente para que o código malicioso fosse amplamente distribuído. O malware embutido era capaz de coletar credenciais, acessar bancos de dados e extrair segredos armazenados em sistemas e em clusters do Kubernetes.

Além do roubo de dados, o ataque apresentou características destrutivas. Em determinados ambientes, o código poderia eliminar completamente os clusters do Kubernetes. Em outros casos, operava como um worm autorreplicante, ampliando o alcance da infecção.

20 mil repositórios expostos

Estima-se que mais de 20 mil repositórios tenham sido expostos, com possível comprometimento de centenas de gigabytes de dados e de mais de 500 mil contas. Os invasores utilizaram técnicas sofisticadas, como a substituição silenciosa de versões confiáveis e o uso de domínios falsos semelhantes aos originais para a exfiltração de dados.

Especialistas destacam que o incidente evidencia uma mudança no cenário de segurança: pipelines de CI/CD passam a ser considerados um novo perímetro crítico. Ferramentas tradicionais de detecção não foram suficientes, pois o código malicioso estava inserido em componentes legítimos e assinados.

Como resposta, recomenda-se que as organizações revisem imediatamente suas dependências, adotem versões fixas com verificação por hash e atualizem todas as credenciais potencialmente comprometidas. Também é indicado monitorar logs de rede, auditar pipelines e restaurar sistemas afetados a partir de backups confiáveis.

O caso reforça a necessidade de práticas de segurança mais rigorosas no desenvolvimento de software, especialmente em ambientes altamente interconectados, onde uma única falha pode desencadear impactos em larga escala.

Image by pikisuperstar on Freepik

Marcado:

Deixe um Comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *