Las empresas de seguridad enfrentan ataques dirigidos a la cadena de suministro

Checkmarx y Bitwarden fueron objeto de ataques coordinados a la cadena de suministro. Descubra cómo los piratas informáticos aprovecharon las herramientas de seguridad para enviar malware a miles de personas.
La industria de la ciberseguridad se ha enfrentado a una serie de ataques coordinados sin precedentes durante las últimas seis semanas, con ataques a la cadena de suministro dirigidos a algunas de las empresas de seguridad más confiables de la industria. Checkmarx, una destacada empresa de seguridad conocida por sus soluciones de detección de vulnerabilidades y escaneo de códigos, se ha convertido en el punto focal de esta preocupante tendencia, experimentando múltiples incidentes de vulneración en rápida sucesión. Este alarmante patrón de ataques demuestra cómo los actores de amenazas se dirigen cada vez más a los proveedores de seguridad como medio para comprometer a sus clientes a escala, creando un efecto en cascada en las redes empresariales de todo el mundo.
La crisis comenzó el 19 de marzo cuando los atacantes lograron comprometer Trivy, un escáner de vulnerabilidades de código abierto ampliamente utilizado en el que confían miles de equipos de desarrollo y profesionales de seguridad. Los atacantes violaron meticulosamente el repositorio Trivy GitHub y obtuvieron acceso no autorizado a las credenciales y permisos de la cuenta. Una vez dentro, los actores de amenazas aprovecharon este acceso para inyectar código malicioso en las versiones legítimas de Trivy, convirtiendo efectivamente una herramienta de seguridad confiable en un mecanismo de entrega de malware. El compromiso fue particularmente insidioso porque explotó la confianza implícita que los desarrolladores depositan en las herramientas de seguridad, lo que significa que las organizaciones que usaban Trivy descargaron y ejecutaron sin saberlo las versiones infectadas en sus entornos.
El malware distribuido a través de las versiones comprometidas de Trivy fue diseñado específicamente para recopilar credenciales confidenciales de sistemas infectados. La carga útil maliciosa escaneó sistemáticamente las máquinas comprometidas en busca de tokens de repositorio, claves SSH, credenciales API y otros materiales de autenticación que podrían otorgar a los atacantes acceso a repositorios de código fuente y sistemas internos. Una de las organizaciones que fue víctima de este ataque inicial a la cadena de suministro fue la propia Checkmarx, que irónicamente utiliza Trivy como parte de su propia infraestructura de seguridad. Esto creó un escenario particularmente preocupante en el que un proveedor de seguridad resultó infectado a través de las mismas herramientas diseñadas para proteger los sistemas de tales amenazas.
Fuente: Ars Technica


