A Cisco foi alvo de um ataque cibernético que resultou no roubo de código-fonte de seus produtos e de clientes, após a exploração de credenciais roubadas em um ataque à cadeia de suprimentos do Trivy. Os atacantes utilizaram um plugin malicioso do GitHub Action, comprometendo o ambiente de desenvolvimento interno da empresa. A violação afetou diversas estações de trabalho e sistemas de desenvolvimento, levando à clonagem de mais de 300 repositórios do GitHub, incluindo códigos de produtos de inteligência artificial. Embora a Cisco tenha contido a violação e isolado os sistemas afetados, a empresa está se preparando para as consequências de ataques subsequentes relacionados ao LiteLLM e Checkmarx. Além disso, chaves da AWS foram roubadas e utilizadas para atividades não autorizadas em algumas contas da Cisco. O ataque está vinculado ao grupo de ameaças TeamPCP, que já havia realizado ataques semelhantes em plataformas de desenvolvimento de código. A Cisco ainda não respondeu a solicitações de comentários sobre o incidente.
Fonte: https://www.bleepingcomputer.com/news/security/cisco-source-code-stolen-in-trivy-linked-dev-environment-breach/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
31/03/2026 • Risco: ALTO
VAZAMENTO
Cisco sofre ataque cibernético após violação de credenciais
RESUMO EXECUTIVO
O ataque à Cisco destaca a vulnerabilidade das cadeias de suprimentos digitais e a necessidade de vigilância constante. Com a clonagem de repositórios e o roubo de credenciais, as empresas devem revisar suas práticas de segurança e considerar a implementação de medidas adicionais para proteger dados sensíveis.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido ao roubo de propriedade intelectual e interrupções operacionais.
Operacional
Roubo de código-fonte e credenciais, clonagem de repositórios.
Setores vulneráveis
['Setor financeiro', 'tecnologia da informação', 'governo']
📊 INDICADORES CHAVE
Mais de 300 repositórios do GitHub clonados.
Indicador
Impacto em dezenas de dispositivos, incluindo estações de trabalho de desenvolvedores.
Contexto BR
Várias chaves da AWS foram roubadas e utilizadas em atividades não autorizadas.
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar logs de acesso e autenticação em sistemas que utilizam GitHub e AWS.
2
Implementar rotação de credenciais e reforçar a autenticação multifator em contas críticas.
3
Monitorar atividades suspeitas em contas AWS e repositórios do GitHub.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de suas cadeias de suprimentos e a proteção de dados sensíveis, especialmente em um cenário onde ferramentas amplamente utilizadas estão comprometidas.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação ao tratamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).