A empresa de segurança de aplicações Checkmarx confirmou que o grupo de ameaças LAPSUS$ vazou dados de seu repositório privado no GitHub. A investigação aponta que o vetor de acesso foi um ataque à cadeia de suprimentos, atribuído ao grupo TeamPCP, que permitiu o acesso a credenciais de usuários. Utilizando essas credenciais, os atacantes conseguiram acessar os repositórios da Checkmarx e publicar código malicioso em 23 de março. Em 22 de abril, os atacantes publicaram imagens Docker maliciosas e extensões para o scanner de segurança KICS da Checkmarx, que visavam roubar credenciais e arquivos de configuração. A Checkmarx confirmou que os dados vazados pertencem à empresa e são resultado da violação de março. Embora a empresa assegure que não há informações de clientes nos dados vazados, uma investigação forense está em andamento para determinar a natureza exata das informações expostas. O acesso ao repositório afetado foi bloqueado até a conclusão da investigação, e a Checkmarx espera fornecer mais detalhes em breve.
Fonte: https://www.bleepingcomputer.com/news/security/checkmarx-confirms-lapsus-hackers-leaked-its-stolen-github-data/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
28/04/2026 • Risco: ALTO
VAZAMENTO
Grupo LAPSUS$ vaza dados de repositório privado da Checkmarx
RESUMO EXECUTIVO
O vazamento de dados da Checkmarx, um fornecedor de segurança, destaca a vulnerabilidade das cadeias de suprimentos digitais. A exposição de 96GB de dados, embora não contenha informações de clientes, levanta preocupações sobre a segurança de sistemas que dependem de repositórios de código. A investigação em andamento é crucial para entender a extensão do impacto e as medidas necessárias para evitar futuros incidentes.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis custos associados à recuperação de dados e mitigação de danos.
Operacional
Roubo de credenciais, chaves e arquivos de configuração.
Setores vulneráveis
['Tecnologia', 'Desenvolvimento de Software']
📊 INDICADORES CHAVE
96GB de dados vazados
Indicador
Acesso ao repositório bloqueado até a investigação ser concluída
Contexto BR
Publicação de código malicioso em 23 de março
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de acesso e credenciais em uso.
2
Revisar e reforçar as políticas de segurança de acesso aos repositórios.
3
Monitorar atividades suspeitas em sistemas que utilizam as ferramentas afetadas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de suas cadeias de suprimentos e a proteção de dados sensíveis, especialmente em um cenário onde ataques a repositórios de código estão se tornando comuns.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD, especialmente se dados de clientes forem expostos.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).