<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Grafana Labs on BR Defense Center</title><link>https://brdefense.center/tags/grafana-labs/</link><description>Recent content in Grafana Labs on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Wed, 20 May 2026 04:32:54 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/grafana-labs/index.xml" rel="self" type="application/rss+xml"/><item><title>Ataque à cadeia de suprimentos compromete repositórios do Grafana Labs</title><link>https://brdefense.center/news/ataque-a-cadeia-de-suprimentos-compromete-reposito/</link><pubDate>Wed, 20 May 2026 04:32:54 -0300</pubDate><guid>https://brdefense.center/news/ataque-a-cadeia-de-suprimentos-compromete-reposito/</guid><description>&lt;p>No dia 19 de maio de 2026, a Grafana Labs anunciou que, após investigar uma violação de segurança, não encontrou evidências de que sistemas de produção ou operações de clientes tenham sido comprometidos. O incidente se limitou ao ambiente do GitHub da empresa, que inclui código-fonte público e privado, além de repositórios internos. A violação foi originada de um ataque à cadeia de suprimentos do TanStack npm, realizado pelo grupo TeamPCP, que também afetou outras empresas como OpenAI e Mistral AI. A Grafana detectou a atividade maliciosa em 11 de maio de 2026 e, apesar de ter realizado a rotação de tokens de workflow do GitHub, um token não rotacionado permitiu o acesso dos atacantes aos repositórios. A empresa recebeu uma demanda de extorsão em 16 de maio, mas decidiu não pagar, temendo que os dados roubados não fossem excluídos e que isso pudesse incentivar futuros ataques. Desde então, a Grafana implementou medidas para reforçar sua segurança no GitHub, incluindo a rotação de tokens de automação e auditoria de commits em busca de atividades maliciosas.&lt;/p></description></item></channel></rss>