Security

Trivy supply chain-aanval: Defender-richtlijnen

3 min leestijd

Samenvatting

Microsoft heeft detectie-, onderzoeks- en mitigatierichtlijnen gepubliceerd voor het Trivy supply chain-compromis van maart 2026, dat de Trivy-binary en gerelateerde GitHub Actions trof. Het incident is belangrijk omdat vertrouwde CI/CD-beveiligingstools werden misbruikt om referenties te stelen uit buildpijplijnen, cloudomgevingen en ontwikkelaarsystemen terwijl alles ogenschijnlijk normaal bleef werken.

Hulp nodig met Security?Praat met een expert

Inleiding

Microsoft heeft nieuwe richtlijnen uitgebracht over het Trivy supply chain-compromis van maart 2026, een grote aanval op een van de meest gebruikte open-source kwetsbaarheidsscanners. Voor security- en DevOps-teams is dit een herinnering dat vertrouwde CI/CD-componenten een aanvalspad kunnen worden wanneer releasepijplijnen, tags of referenties worden misbruikt.

Wat is er gebeurd

Op 19 maart 2026 gebruikten aanvallers naar verluidt eerder behouden toegang om meerdere officiële Trivy-distributiekanalen te compromitteren:

  • Kwaadaardige Trivy-binary gepubliceerd: Trivy v0.69.4 werd uitgebracht met malware voor het stelen van referenties.
  • GitHub Actions-tags werden geforceerd gepusht: Aanvallers wezen vertrouwde tags in trivy-action en setup-trivy opnieuw toe aan kwaadaardige commits.
  • Onopvallende uitvoering: De malware verzamelde secrets, exfiltreerde gegevens en voerde daarna de legitieme Trivy-scan uit, zodat workflows succesvol leken.
  • Indicatoren van een bredere campagne: Microsoft zegt dat de activiteit verder is uitgebreid dan Trivy en nu ook Checkmarx KICS en LiteLLM omvat.

Waarom deze aanval opvalt

Microsoft benadrukt twee Git/GitHub-gedragingen die werden misbruikt:

  • Wijzigbare tags: Bestaande versietags kunnen naar andere commits worden omgezet als een aanvaller voldoende toegang heeft.
  • Vervalste commit-identiteit: Threat actors gebruikten misleidende commit-identiteitsinformatie om op te gaan in normale activiteit.

Daardoor was het compromis lastig te ontdekken, omdat veel pijplijnen naar actions verwezen op tagnaam en niet op een vastgezette commit-SHA.

Waar de malware op was gericht

Volgens waarnemingen van Microsoft Defender for Cloud was de payload gericht op:

  • Cloudreferenties uit AWS, Azure en GCP
  • Kubernetes service-accounttokens en clustersecrets
  • CI/CD-omgevingsvariabelen en interne runnerbestanden
  • API-sleutels, webhook-URL's, databaseverbindingsstrings, VPN-configuraties en SSH-logs

De gestolen gegevens werden versleuteld en geëxfiltreerd naar een typosquatted domein voordat de legitieme scan was voltooid.

Impact op IT- en security-teams

Voor beheerders is de grootste zorg blootstelling in self-hosted GitHub Actions-runners, build agents en ontwikkelaarsomgevingen die getroffen Trivy-componenten hebben uitgevoerd. Organisaties die action-verwijzingen op basis van tags gebruiken of niet-geverifieerde release-artifacts inzetten, moeten er mogelijk van uitgaan dat secrets zijn blootgesteld en deze dienovereenkomstig roteren.

Microsoft zegt dat Defender-producten kunnen helpen bij het detecteren van gerelateerde gedragingen, waaronder:

  • Toegang tot cloudmetadataservices
  • Enumeratie van Kubernetes-secrets
  • Verdachte DNS- of uitgaande verbindingen
  • Mogelijke exfiltratie met veelgebruikte tools zoals curl

Aanbevolen volgende stappen

  • Breng het gebruik van Trivy v0.69.4, trivy-action en setup-trivy in CI/CD-workflows in kaart.
  • Pin GitHub Actions aan commit-SHA in plaats van aan wijzigbare tags.
  • Roteer blootgestelde secrets voor cloudaccounts, Kubernetes, databases en CI/CD-platformen.
  • Controleer activiteit op self-hosted runners op verdachte procesuitvoering, toegang tot metadataservices en uitgaand verkeer.
  • Gebruik Microsoft Defender XDR en Defender for Cloud om op indicatoren te jagen en getroffen assets te onderzoeken.

Dit incident laat zien hoe supply chain-aanvallen zich steeds vaker richten op ontwikkelaarstooling. Security-teams moeten CI/CD-infrastructuur behandelen als productie-infrastructuur met hoge waarde en deze overeenkomstig hardenen.

Hulp nodig met Security?

Onze experts helpen u bij het implementeren en optimaliseren van uw Microsoft-oplossingen.

Praat met een expert

Blijf op de hoogte van Microsoft-technologieën

Trivysupply chain securityMicrosoft DefenderGitHub ActionsCI/CD security

Gerelateerde artikelen

Security

AI-agentgovernance: intent afstemmen voor security

Microsoft schetst een governancemodel voor AI-agents dat gebruikers-, ontwikkelaars-, rolgebaseerde en organisatorische intent op elkaar afstemt. Het framework helpt ondernemingen agents nuttig, veilig en compliant te houden door gedragsgrenzen en een duidelijke rangorde te definiëren wanneer conflicten ontstaan.

Security

Microsoft Defender predictive shielding stopt GPO-ransomware

Microsoft beschreef een praktijkgeval van ransomware waarbij Defender’s predictive shielding misbruik van Group Policy Objects (GPO’s) detecteerde voordat encryptie begon. Door GPO-verspreiding te verharden en gecompromitteerde accounts te verstoren, blokkeerde Defender ongeveer 97% van de poging tot encryptie en voorkwam het dat apparaten via het GPO-distributiepad werden versleuteld.

Security

Microsoft beveiliging voor agentic AI op RSAC 2026

Microsoft presenteerde op RSAC 2026 een end-to-end beveiligingsaanpak voor agentic AI, met als belangrijkste aankondiging dat Agent 365 op 1 mei algemeen beschikbaar wordt als control plane om AI-agents op schaal te beheren, beveiligen en monitoren. Daarnaast introduceert het bedrijf nieuwe zichtbaarheidstools zoals het Security Dashboard for AI en Entra Internet Access Shadow AI Detection, wat belangrijk is omdat organisaties sneller AI inzetten en daardoor meer risico lopen op datalekken, onbeheerd AI-gebruik en nieuwe dreigingen.

Security

CTI-REALM open-source benchmark voor AI-detectie

Microsoft heeft CTI-REALM uitgebracht, een open-source benchmark die meet of AI-agents daadwerkelijk bruikbare detectieregels kunnen bouwen en valideren op basis van threat intelligence, in plaats van alleen cybervragen te beantwoorden. Dat is relevant voor security- en SOC-teams, omdat het een realistischer beeld geeft van de praktische inzetbaarheid van AI in detectie-engineering over Linux, AKS en Azure-omgevingen.

Security

Microsoft Zero Trust for AI: workshop en architectuur

Microsoft heeft zijn Zero Trust-aanpak uitgebreid naar AI met nieuwe richtlijnen en een aparte AI-pijler in de Zero Trust Workshop, zodat organisaties risico’s rond modellen, agents, prompts en databronnen systematisch kunnen beoordelen. Dit is belangrijk omdat bedrijven AI snel invoeren en securityteams daarmee concrete handvatten krijgen om dreigingen zoals prompt injection, data poisoning en ongeautoriseerde toegang beter te beheersen.

Security

Microsoft waarschuwt voor belastingseizoen phishing

Microsoft ziet in het belastingseizoen van 2026 een sterke toename van gerichte phishing- en malwarecampagnes die zich voordoen als belastingdocumenten, terugbetalingen en berichten van accountants. Dat is belangrijk omdat aanvallers steeds geavanceerdere technieken gebruiken, zoals QR-codes, meerstaps-doorverwijzingen, cloudbestanden en legitieme beheerhulpmiddelen, waardoor organisaties extra alert moeten zijn op diefstal van inloggegevens en malware-infecties.