Le aziende di sicurezza devono affrontare attacchi mirati alla catena di fornitura

Checkmarx e Bitwarden presi di mira in attacchi coordinati alla catena di approvvigionamento. Scopri come gli hacker hanno sfruttato gli strumenti di sicurezza per distribuire malware a migliaia di persone.
Nelle ultime sei settimane, il settore della sicurezza informatica ha dovuto affrontare una serie senza precedenti di attacchi coordinati, con attacchi alla catena di fornitura che hanno preso di mira alcune delle aziende di sicurezza più affidabili del settore. Checkmarx, un'importante società di sicurezza nota per le sue soluzioni di scansione dei codici e rilevamento delle vulnerabilità, è diventata il punto focale di questa tendenza preoccupante, riscontrando numerosi incidenti di violazione in rapida successione. Questo modello allarmante di attacchi dimostra come gli autori delle minacce stiano prendendo sempre più di mira i fornitori di sicurezza come mezzo per compromettere i propri clienti su larga scala, creando un effetto a cascata nelle reti aziendali di tutto il mondo.
La crisi è iniziata il 19 marzo quando gli aggressori sono riusciti a compromettere Trivy, uno scanner di vulnerabilità open source ampiamente utilizzato su cui fanno affidamento migliaia di team di sviluppo e professionisti della sicurezza. Gli aggressori hanno violato meticolosamente il repository Trivy GitHub, ottenendo l'accesso non autorizzato alle credenziali e alle autorizzazioni dell'account. Una volta entrati, gli autori delle minacce hanno sfruttato questo accesso per inserire codice dannoso nelle versioni legittime di Trivy, trasformando di fatto uno strumento di sicurezza affidabile in un meccanismo di distribuzione di malware. La compromissione è stata particolarmente insidiosa perché ha sfruttato la fiducia implicita che gli sviluppatori ripongono negli strumenti di sicurezza, il che significa che le organizzazioni che utilizzano Trivy hanno scaricato ed eseguito inconsapevolmente le versioni infette nei loro ambienti.
Il malware distribuito tramite le versioni Trivy compromesse è stato appositamente progettato per raccogliere credenziali sensibili dai sistemi infetti. Il payload dannoso ha scansionato sistematicamente le macchine compromesse alla ricerca di token di repository, chiavi SSH, credenziali API e altri materiali di autenticazione che potrebbero garantire agli aggressori l'accesso ai repository di codice sorgente e ai sistemi interni. Una delle organizzazioni vittime di questo attacco iniziale alla catena di fornitura è stata la stessa Checkmarx, che ironicamente utilizza Trivy come parte della propria infrastruttura di sicurezza. Ciò ha creato uno scenario particolarmente preoccupante in cui un fornitore di sicurezza è stato infettato proprio attraverso gli strumenti progettati per proteggere i sistemi da tali minacce.
Fonte: Ars Technica


