当前位置: 首页 > news >正文

[特殊字符] 高危预警:TeamPCP黑客组织连环攻陷Aqua Security,Trivy供应链攻击全面升级

发动Trivy供应链攻击的TeamPCP黑客组织持续锁定Aqua Security(Trivy所属厂商)发起精准打击:恶意推送伪装Docker镜像、劫持企业GitHub组织账号,批量篡改数十个开源代码仓库。

本次连环入侵仍是此前高危供应链投毒事件的延续:攻击者非法攻陷Aqua Security旗下安全扫描工具Trivy的GitHub自动化构建流水线,植入窃密后门恶意软件,攻击期间攻击链条进一步扩散污染至Docker Hub官方镜像仓库。


🎯 Trivy:全球顶流开源安全检测工具

Trivy作为全球顶流开源安全检测工具,GitHub平台累计星标超33,800颗,广泛用于精准扫描各类软件制品、底层基础设施中潜藏漏洞、高危配置错误、泄露密钥凭证,覆盖企业全链路安全防线。


⚠️ Docker Hub官方镜像仓库已遭污染

Socket发布专项报告,正式确认Docker Hub官方镜像仓库已出现恶意篡改的Trivy污染制品包。

Socket安全研究员证实:

"攻击者违规强行推送伪装镜像标签0.69.50.69.6版本,但GitHub平台无对应官方合规发布记录及版本标签备案。"

深度分析判定,两款恶意镜像均携带专属入侵指纹特征,与TeamPCP攻陷Aqua Security GitHub组织后投放的云窃密后门恶意软件完全同源复用

📌安全提示:Trivy官方最终合规稳定版锁定为0.69.3版本。尽管暂未捕获旧版镜像、编译程序发布后遭二次篡改痕迹,但Docker Hub镜像版本标签不具备永久不可篡改属性,企业不能单纯依赖标签名称判定程序安全完整性。


🚨 攻陷劫持Aqua Security GitHub核心组织账号

Aqua Security官方通报结论:本次二次入侵核心诱因,系月初针对同款Trivy工具首轮泄露事件的溯源封堵、安全加固工作存在重大疏漏短板,未能彻底阻断攻击者权限链路。

官方坦言:

"我们虽批量紧急轮换重置全域密钥、身份令牌,但重置操作非原子一次性闭环执行,攻击者大概率同步窃取复刻更新后的全新合法令牌凭证。"

漏洞权限复用直接纵容攻击者向Trivy主程序底层植入TeamPCP专属云窃密后门代码,批量推送伪装篡改高危恶意版本。


🛡️ 应急响应与二次入侵

应急响应层面,Aqua Security已于3月20日紧急发布全新安全纯净版Trivy安装包,同步联合专业应急溯源厂商Sygnia,深度介入漏洞修复、全链路取证调查闭环处置。

然而不久后官方紧急更新预警公告:3月22日后台监控捕获大量异常高危操作行为,判定同一TeamPCP攻击者已再次非法越权登录,违规篡改大量核心代码仓库配置、恶意删除篡改历史记录。

⚠️ 厂商补充说明:截至当前最新节点,Trivy开源主程序暂未遭受本轮二次恶意篡改波及


🔍 深度拆解:私有代码组织aquasec-com遭精准打击

开源恶意情报社区平台OpenSourceMalware深度拆解:

TeamPCP精准攻陷Aqua Security专属私有代码托管组织账号aquasec-com,该账号独立隔离于公开开源仓库组织aquasecurity,核心承载企业闭源私有商业代码资产。

黑客全程依托自动化恶意脚本批量执行操作,耗时仅约两分钟

  • 为组织内全部44个私有代码仓库统一强制添加tpcp-docs-前缀命名

  • 批量篡改仓库简介公示嘲讽标语:"TeamPCP掌控Aqua Security全域权限"


🔐 致命突破口:服务账号Argon-DevOps-Mgt

攻击者核心入侵突破口为非法攻陷服务账号Argon-DevOps-Mgt,该账号默认配置全域最高权限,同步打通Aqua Security公开、私有两大GitHub组织后台管理权限。

🚨 高危配置漏洞曝光

OpenSourceMalware披露致命安全短板:

表格

风险项现状合规标准
身份鉴权方式普通用户个人访问令牌(PAT)GitHub应用授权鉴权模式
令牌特性静态明文密码,有效期超长临时动态令牌
MFA防护未启用双重多因素认证强制启用MFA

💀致命风险:个人访问令牌鉴权机制等同于静态明文密码,且服务账号默认承载自动化后台调度任务,常规未启用双重多因素认证(MFA)防护,极易被窃取复用


🕵️ 权限验证与痕迹销毁

为精准验证攻陷账号是否具备两大GitHub组织全域管理员权限,TeamPCP恶意创建临时分支update-plugin-links-v0.218.2,推送至公开仓库aquasecurity/trivy-plugin-aqua,随即精准毫秒级一键删除无痕销毁痕迹


🔗 窃取链路还原

锁定窃取链路:黑客依托自研TeamPCP云窃密后门,非法采集窃取该Argon-DevOps-Mgt服务账号个人访问令牌。

恶意软件可精准从持续集成调度运行环境中批量窃取:

  • GitHub令牌

  • SSH密钥

  • 云平台凭证

  • 系统环境变量等高敏数据

OpenSourceMalware对此解释:

"该服务账号常态调度触发trivy-plugin-aqua流水线自动化任务,鉴权令牌长期明文驻留运行环境,极易被恶意软件一键批量采集窃取。"


📋 企业自查建议

目前,OpenSourceMalware已公开全套专属入侵妥协指纹特征库,助力企业安全运维人员快速自查研判,排查本机环境、业务链路是否已深陷本次高危供应链投毒入侵。


✅ 官方最终声明

Aqua Security官方声明:暂未捕获任何证据证实企业商业付费产品内置Trivy检测引擎遭受篡改波及。

http://www.jsqmd.com/news/695437/

相关文章:

  • 为什么92%的医疗AI项目在VSCode调试阶段失败?揭露未公开的GPU内存映射冲突、ONNX Runtime路径劫持与FHIR资源缓存污染三大配置黑洞
  • 【VSCode工业配置终极指南】:20年资深工程师私藏的12个生产环境必备插件与配置秘钥
  • Linux内核TCP栈与MCP网关协同优化(绕过sk_buff拷贝、启用tcp_fastopen_cache、自定义SO_INCOMING_CPU策略)
  • ARM LDNT1D指令解析:非临时加载与向量寄存器优化
  • Discourse 提供 AI 总结功能
  • U9 BE插件开发避坑指南:从环境配置到IIS重启的那些‘坑’
  • 轻量级智能体框架MiniAgent:从核心原理到工程实践
  • UE Water插件进阶:从静态浮力到动态驾驶的物理系统全解析
  • AI方向的就业工作岗位?
  • Docker Windows C盘爆满迁移到D盘:完整试错与成功路径
  • 别只装主包!解决Qwen推理慢的FlashAttention“隐藏步骤”:rotary与layer_norm编译指南
  • Fluent DPM实战:手把手教你设置颗粒粒径的双R分布(附数据转换公式)
  • CVPR2023论文精选:从事件相机到神经辐射场,盘点计算机视觉前沿进展
  • Citrix虚拟桌面与应用程序许可证管理综合分点指南
  • PCB钻靶上料精度提升方案:基于六轴机械手的自动对位系统设计
  • 深度解析Tiled插件开发:打造游戏引擎专属地图导出器
  • 别再对着空白画布发愁了!手把手教你用Vissim 4.3导入卫星图做交通仿真
  • 别再手搓了!用C# Winform 5分钟搞定工控机上的多选下拉框(附完整源码)
  • 多账号下git自动切号
  • 基恩士视觉系统以太网通讯开发全攻略
  • 2026年4月比较好的GEO优化/GEO优化部署/GEO优化软件/GEO优化工具/GEO优化系统工具厂家推荐指南 - 海棠依旧大
  • 3种方法搞定OFD转PDF,告别格式兼容烦恼![特殊字符]
  • 应对设计高峰期的Allegro的license峰值管理技巧
  • HNU计算机系统期中题库详解(四)C语言与程序运行(数据类型、指针、内存、编译链接)
  • DeepSeek R1 + 炼字工坊实战:规避低质判定的终极逻辑
  • 硬件工程师笔记:实测LPDDR4 ZQ校准电路,用示波器抓取校准时序波形
  • php怎么实现数据库备份加密_php如何压缩并AES加密导出SQL文件
  • [AutoSar]BSW_Memory_Stack_007 FEE 模块核心机制:顺序写入与翻页策略详解
  • 【Matlab代码】考虑多工况电解槽运行和多维度需求响应的电-氢-热综合能源系统优化调度
  • 2026论文写作工具红黑榜:AI论文写作软件怎么选?用数据说话!