Trivy supply chain-aanval: Defender-richtlijnen
Samenvatting
Microsoft heeft detectie-, onderzoeks- en mitigatierichtlijnen gepubliceerd voor het Trivy supply chain-compromis van maart 2026, dat de Trivy-binary en gerelateerde GitHub Actions trof. Het incident is belangrijk omdat vertrouwde CI/CD-beveiligingstools werden misbruikt om referenties te stelen uit buildpijplijnen, cloudomgevingen en ontwikkelaarsystemen terwijl alles ogenschijnlijk normaal bleef werken.
Inleiding
Microsoft heeft nieuwe richtlijnen uitgebracht over het Trivy supply chain-compromis van maart 2026, een grote aanval op een van de meest gebruikte open-source kwetsbaarheidsscanners. Voor security- en DevOps-teams is dit een herinnering dat vertrouwde CI/CD-componenten een aanvalspad kunnen worden wanneer releasepijplijnen, tags of referenties worden misbruikt.
Wat is er gebeurd
Op 19 maart 2026 gebruikten aanvallers naar verluidt eerder behouden toegang om meerdere officiële Trivy-distributiekanalen te compromitteren:
- Kwaadaardige Trivy-binary gepubliceerd: Trivy v0.69.4 werd uitgebracht met malware voor het stelen van referenties.
- GitHub Actions-tags werden geforceerd gepusht: Aanvallers wezen vertrouwde tags in trivy-action en setup-trivy opnieuw toe aan kwaadaardige commits.
- Onopvallende uitvoering: De malware verzamelde secrets, exfiltreerde gegevens en voerde daarna de legitieme Trivy-scan uit, zodat workflows succesvol leken.
- Indicatoren van een bredere campagne: Microsoft zegt dat de activiteit verder is uitgebreid dan Trivy en nu ook Checkmarx KICS en LiteLLM omvat.
Waarom deze aanval opvalt
Microsoft benadrukt twee Git/GitHub-gedragingen die werden misbruikt:
- Wijzigbare tags: Bestaande versietags kunnen naar andere commits worden omgezet als een aanvaller voldoende toegang heeft.
- Vervalste commit-identiteit: Threat actors gebruikten misleidende commit-identiteitsinformatie om op te gaan in normale activiteit.
Daardoor was het compromis lastig te ontdekken, omdat veel pijplijnen naar actions verwezen op tagnaam en niet op een vastgezette commit-SHA.
Waar de malware op was gericht
Volgens waarnemingen van Microsoft Defender for Cloud was de payload gericht op:
- Cloudreferenties uit AWS, Azure en GCP
- Kubernetes service-accounttokens en clustersecrets
- CI/CD-omgevingsvariabelen en interne runnerbestanden
- API-sleutels, webhook-URL's, databaseverbindingsstrings, VPN-configuraties en SSH-logs
De gestolen gegevens werden versleuteld en geëxfiltreerd naar een typosquatted domein voordat de legitieme scan was voltooid.
Impact op IT- en security-teams
Voor beheerders is de grootste zorg blootstelling in self-hosted GitHub Actions-runners, build agents en ontwikkelaarsomgevingen die getroffen Trivy-componenten hebben uitgevoerd. Organisaties die action-verwijzingen op basis van tags gebruiken of niet-geverifieerde release-artifacts inzetten, moeten er mogelijk van uitgaan dat secrets zijn blootgesteld en deze dienovereenkomstig roteren.
Microsoft zegt dat Defender-producten kunnen helpen bij het detecteren van gerelateerde gedragingen, waaronder:
- Toegang tot cloudmetadataservices
- Enumeratie van Kubernetes-secrets
- Verdachte DNS- of uitgaande verbindingen
- Mogelijke exfiltratie met veelgebruikte tools zoals
curl
Aanbevolen volgende stappen
- Breng het gebruik van Trivy v0.69.4,
trivy-actionensetup-trivyin CI/CD-workflows in kaart. - Pin GitHub Actions aan commit-SHA in plaats van aan wijzigbare tags.
- Roteer blootgestelde secrets voor cloudaccounts, Kubernetes, databases en CI/CD-platformen.
- Controleer activiteit op self-hosted runners op verdachte procesuitvoering, toegang tot metadataservices en uitgaand verkeer.
- Gebruik Microsoft Defender XDR en Defender for Cloud om op indicatoren te jagen en getroffen assets te onderzoeken.
Dit incident laat zien hoe supply chain-aanvallen zich steeds vaker richten op ontwikkelaarstooling. Security-teams moeten CI/CD-infrastructuur behandelen als productie-infrastructuur met hoge waarde en deze overeenkomstig hardenen.
Hulp nodig met Security?
Onze experts helpen u bij het implementeren en optimaliseren van uw Microsoft-oplossingen.
Praat met een expertBlijf op de hoogte van Microsoft-technologieën