Trivy Vulnerability Scannerが侵害され、認証情報を盗む悪意のあるスクリプトが注入される
高度なサプライチェーン攻撃により、公式のTrivy GitHub Actionsリポジトリが侵害され、継続的インテグレーション環境に深刻な影響を与えています。2026年3月19日に発見されたこの侵害は、今月中にTrivyエコシステムを襲った2度目の主要なセキュリティインシデントであり、以前の認証情報窃盗事件に続いて発生しました。攻撃者は76のバージョンタグのうち75を乗っ取り、信頼されたバージョン参照を強力な情報窃取マルウェアの自動配布メカニズムへと転換しました。
攻撃手法とタグの汚染
従来の侵害が新しいブランチへのコードプッシュを伴うのに対し、攻撃者は以前の侵害から残されたアクセスを利用して、既存のバージョンタグへの強制プッシュを行いました。確立されたタグを悪意のあるコミットにこっそりとリダイレクトすることで、攻撃者は標準のレポジトリ通知や疑わしいコミット履歴の異常を完全に回避しました。攻撃者はコミットメタデータを正確に元のリリース日に一致させるように注意深く偽装し、管理者の目を欺きました。
マルウェアの実行とデータ収集
注入されたペイロードは、正当なTrivy脆弱性スキャンが開始される前に自動的に実行されるように変更されたスクリプト内に巧妙に隠されています。このインテリジェントなシーケンスにより、期待されるセキュリティスキャンは通常どおり実行され、開発者はパイプラインの侵害に完全に気づきません。
マルウェアは起動すると、3つの異なる段階で悪意のあるデータ収集操作を実行し、認証情報の抽出を最大化します。
- 初期収集段階: 悪意のあるスクリプトは、ランナープロセスメモリとローカルファイルシステムを積極的にスキャンし、クラウドの認証情報、SSHキー、トークンなどの貴重な情報を収集します。
- 特権昇格: GitHubホストのLinuxランナーでは、マルウェアはコアプロセスヒープに深く格納されているシークレットを抽出するために特権を昇格させます。自己ホストランナーでは、包括的なPython認証情報ハーベスターを展開し、ファイルシステム全体に隠された重要なシークレットを体系的に抽出します。
- 暗号化段階: 収集されたデータを保護するために、マルウェアはランダムなセッションキーを生成し、高度なAES暗号化標準を使用してシークレットを暗号化します。このセッションキーを公開キーでラップし、一致する秘密鍵を持つ攻撃者のみが抽出された情報にアクセスできるようにします。
- データ漏出段階: 暗号化されたバンドルを外部のタイポスクワッティングドメインに送信するか、被害者のアカウントにデータを自動的にアップロードするフォールバックメカニズムをシームレスに利用します。
攻撃者の特定と対応
悪意のあるスクリプトに埋め込まれたコメントは、攻撃者をTeamPCP Cloud stealerとして特定しています。この高度なグループは、DeadCatx3またはShellForceとしても追跡されています。この熟練した脅威グループは、高度なクラウドネイティブの悪用と広範な自動攻撃を専門としています。彼らの確立されたクラウドインフラストラクチャを標的にする歴史は、このペイロードに観察される明示的な財務的動機と強く相関しています。
セキュリティチームは、汚染されたタグを参照するすべての継続的インテグレーションパイプラインが完全に侵害され、データを漏洩していると直ちに仮定する必要があります。組織はバージョンタグの使用を完全に停止し、アクションを検証された安全なコミットハッシュまたは影響を受けていないリリースにピン留めする必要があります。さらに、管理者はすべての公開シークレットをローテーションし、不正なデータ漏洩のリポジトリについてアカウントを監査する必要があります。
元記事: https://gbhackers.com/trivy-vulnerability-scanner-compromised/
