Security

Trivy supply chain compromise: Defender-guide

3 min læsning

Resumé

Microsoft har udgivet vejledning til detektion, undersøgelse og afhjælpning af Trivy supply chain compromise i marts 2026, som påvirkede Trivy-binæren og relaterede GitHub Actions. Hændelsen er vigtig, fordi den gjorde betroet CI/CD-sikkerhedsværktøj til et våben for at stjæle legitimationsoplysninger fra build-pipelines, cloud-miljøer og udviklersystemer, mens det så ud til at køre normalt.

Brug for hjælp med Security?Tal med en ekspert

Introduktion

Microsoft har udgivet ny vejledning om Trivy supply chain compromise i marts 2026, et betydeligt angreb mod en af de mest anvendte open source-sårbarhedsscannere. For sikkerheds- og DevOps-teams er dette en påmindelse om, at betroede CI/CD-komponenter kan blive en angrebsvej, når release-pipelines, tags eller legitimationsoplysninger misbruges.

Hvad skete der

Den 19. marts 2026 brugte angribere angiveligt tidligere bevaret adgang til at kompromittere flere officielle Trivy-distributionskanaler:

  • Ondsindet Trivy-binær udgivet: Trivy v0.69.4 blev udgivet med malware, der stjal legitimationsoplysninger.
  • GitHub Actions-tags blev force-pushet: Angribere ompegede betroede tags i trivy-action og setup-trivy til ondsindede commits.
  • Skjult eksekvering: Malwaren indsamlede hemmeligheder, eksfiltrerede data og kørte derefter den legitime Trivy-scanning, så workflows så succesfulde ud.
  • Indikatorer på en bredere kampagne: Microsoft siger, at aktiviteten er udvidet ud over Trivy og også omfatter Checkmarx KICS og LiteLLM.

Hvorfor dette angreb er bemærkelsesværdigt

Microsoft fremhæver to Git/GitHub-adfærdsmønstre, som blev misbrugt:

  • Mutable tags: Eksisterende versions-tags kan ompeges til andre commits, hvis en angriber har tilstrækkelig adgang.
  • Forfalsket commit-identitet: Trusselsaktører brugte vildledende commit-identitetsoplysninger for at falde i ét med mængden.

Det gjorde kompromitteringen svær at opdage, fordi mange pipelines refererede til actions via tag-navn og ikke en pinned commit SHA.

Hvad malwaren gik efter

Ifølge observationer fra Microsoft Defender for Cloud gik payloaden efter:

  • Cloud-legitimationsoplysninger fra AWS, Azure og GCP
  • Kubernetes service account-tokens og cluster-hemmeligheder
  • CI/CD-miljøvariabler og interne runner-filer
  • API-nøgler, webhook-URL'er, databaseforbindelsesstrenge, VPN-konfigurationer og SSH-logs

De stjålne data blev krypteret og eksfiltreret til et typosquattet domæne, før den legitime scanning blev fuldført.

Konsekvenser for IT- og sikkerhedsteams

For administratorer er den største bekymring eksponering i self-hosted GitHub Actions runners, build-agenter og udviklermiljøer, der har eksekveret berørte Trivy-komponenter. Organisationer, der bruger tag-baserede action-referencer eller ikke-verificerede release-artefakter, kan være nødt til at antage, at hemmeligheder er blevet eksponeret, og rotere dem derefter.

Microsoft siger, at Defender-produkter kan hjælpe med at opdage relateret adfærd, herunder:

  • Adgang til cloud-metadata services
  • Enumerering af Kubernetes-hemmeligheder
  • Mistænkelige DNS- eller udgående forbindelser
  • Potentiel eksfiltrering ved brug af almindelige værktøjer som curl

Anbefalede næste skridt

  • Identificer brug af Trivy v0.69.4, trivy-action og setup-trivy i CI/CD-workflows.
  • Pin GitHub Actions til commit SHA i stedet for mutable tags.
  • Rotér eksponerede hemmeligheder for cloud-konti, Kubernetes, databaser og CI/CD-platforme.
  • Gennemgå aktivitet på self-hosted runners for mistænkelig procese eksekvering, adgang til metadata services og udgående trafik.
  • Brug Microsoft Defender XDR og Defender for Cloud til at søge efter indikatorer og undersøge berørte aktiver.

Denne hændelse viser, hvordan supply chain-angreb i stigende grad fokuserer på udviklerværktøjer. Sikkerhedsteams bør behandle CI/CD-infrastruktur som produktionsinfrastruktur med høj værdi og sikre den derefter.

Brug for hjælp med Security?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

Trivysupply chain securityMicrosoft DefenderGitHub ActionsCI/CD security

Relaterede indlæg

Security

AI-agentstyring: Afstemning af intention for sikkerhed

Microsoft skitserer en styringsmodel for AI-agenter, der afstemmer bruger-, udvikler-, rollebaseret og organisatorisk intention. Rammeværket hjælper virksomheder med at holde agenter nyttige, sikre og compliant ved at definere adfærdsgrænser og en klar rækkefølge, når konflikter opstår.

Security

Microsoft Defender predictive shielding stopper GPO-ransomware

Microsoft beskrev en reel ransomware-sag, hvor Defenders predictive shielding opdagede ondsindet misbrug af Group Policy Object (GPO), før krypteringen begyndte. Ved at hærdne GPO-udrulning og afbryde kompromitterede konti blokerede Defender cirka 97 % af de forsøgte krypteringsaktiviteter og forhindrede, at nogen enheder blev krypteret via GPO-leveringsvejen.

Security

Microsoft sikkerhed til agentic AI på RSAC 2026

Microsoft præsenterede på RSAC 2026 en samlet sikkerhedsstrategi for agentic AI og annoncerede, at Agent 365 bliver generelt tilgængelig 1. maj som et kontrolplan til at overvåge, beskytte og styre AI-agenter i stor skala. Samtidig udvider virksomheden synligheden i AI-risici med nye og kommende værktøjer som Security Dashboard for AI, Shadow AI Detection i Entra og forbedret Intune-appinventar, hvilket er vigtigt for virksomheder, der vil bruge AI sikkert uden at miste kontrol over data, identiteter og skygge-IT.

Security

Microsoft CTI-REALM benchmark til AI detection engineering

Microsoft har lanceret CTI-REALM, en open-source benchmark, der måler om AI-agenter faktisk kan udføre detection engineering fra ende til anden ud fra threat intelligence-rapporter frem for blot at svare på sikkerhedsspørgsmål. Det er vigtigt for SOC- og sikkerhedsteams, fordi benchmarken tester realistiske workflows, værktøjer og mellemtrin på tværs af Linux, AKS og Azure, hvilket kan give et mere retvisende billede af, hvor moden AI er til operationelt sikkerhedsarbejde.

Security

Zero Trust for AI: Microsofts nye sikkerhedsmodel

Microsoft har lanceret Zero Trust for AI, som overfører de velkendte principper om eksplicit verifikation, mindst mulige privilegier og antagelse om brud til AI-miljøer med modeller, agenter og datakilder. Samtidig udvider virksomheden sin Zero Trust Workshop med en ny AI-søjle og opdaterede vurderingsværktøjer, så organisationer mere systematisk kan identificere og håndtere AI-specifikke trusler som prompt injection og data poisoning. Det er vigtigt, fordi virksomheder får en konkret ramme til at gøre AI-udrulning mere sikker og moden på tværs af IT, sikkerhed og forretning.

Security

Microsoft advarer om phishing i skattesæsonen

Microsoft advarer om en bølge af skatte-relaterede phishing- og malwarekampagner, der udnytter emner som W-2, 1099, refusioner og kontakt med revisorer til at stjæle legitimationsoplysninger og omgå 2FA. Det er vigtigt, fordi angrebene i stigende grad er målrettede og bruger teknikker som QR-koder, flertrins-omdirigeringer, cloud-hostede filer og legitime administrationsværktøjer, hvilket gør dem sværere at opdage med traditionelle sikkerhedskontroller.