Ataque à cadeia de suprimentos compromete versões do Trivy no Docker Hub

Pesquisadores de cibersegurança descobriram artefatos maliciosos distribuídos via Docker Hub após um ataque à cadeia de suprimentos do Trivy, um popular scanner de vulnerabilidades de código aberto mantido pela Aqua Security. As versões comprometidas 0.69.4, 0.69.5 e 0.69.6 foram removidas do repositório, sendo que a última versão limpa conhecida é a 0.69.3. O ataque permitiu que os invasores utilizassem credenciais comprometidas para inserir um ladrão de credenciais em versões trojanizadas do Trivy e em duas ações do GitHub relacionadas. Além disso, os atacantes conseguiram comprometer pacotes npm, distribuindo um worm autossustentável chamado CanisterWorm. O grupo responsável, identificado como TeamPCP, também defaceou repositórios internos da Aqua Security no GitHub, expondo-os publicamente. A análise forense sugere que um token de conta de serviço comprometido foi o vetor do ataque. A crescente sofisticação dos atacantes é evidenciada pela introdução de um novo malware que apaga clusters Kubernetes, especialmente em sistemas iranianos. Diante da gravidade do incidente, é crucial que as organizações revisem o uso do Trivy em seus pipelines de CI/CD e evitem as versões afetadas.

Fonte: https://thehackernews.com/2026/03/trivy-hack-spreads-infostealer-via.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
23/03/2026 • Risco: CRITICO
ATAQUE

Ataque à cadeia de suprimentos compromete versões do Trivy no Docker Hub

RESUMO EXECUTIVO
O ataque à cadeia de suprimentos do Trivy destaca a vulnerabilidade de ferramentas de segurança em ambientes de desenvolvimento. A exposição de repositórios e a distribuição de malware podem resultar em sérios danos financeiros e de reputação para as organizações afetadas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos associados a incidentes de segurança e recuperação de dados.
Operacional
Comprometimento de repositórios internos e distribuição de malware.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

44 repositórios internos da Aqua Security foram defaceados. Indicador
As versões maliciosas foram removidas do Docker Hub. Contexto BR
O ataque foi realizado em um intervalo de 2 minutos. Urgência

⚡ AÇÕES IMEDIATAS

1 Revisar o uso do Trivy em pipelines de CI/CD e identificar versões afetadas.
2 Remover versões comprometidas do Trivy e aplicar patches disponíveis.
3 Monitorar atividades suspeitas em repositórios e ambientes de desenvolvimento.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de ferramentas críticas como o Trivy, que são amplamente utilizadas em pipelines de CI/CD.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à exposição de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).