Security

Компрометация цепочки поставок Trivy: рекомендации Defender

3 мин. чтения

Кратко

Microsoft опубликовала рекомендации по обнаружению, расследованию и смягчению последствий компрометации цепочки поставок Trivy в марте 2026 года, затронувшей бинарный файл Trivy и связанные GitHub Actions. Инцидент важен тем, что доверенный инструмент безопасности CI/CD был использован для кражи учетных данных из пайплайнов сборки, облачных сред и систем разработчиков, при этом внешне работая как обычно.

Нужна помощь с Security?Поговорить с экспертом

Введение

Microsoft выпустила новые рекомендации по компрометации цепочки поставок Trivy в марте 2026 года — значимой атаке на один из самых широко используемых open-source сканеров уязвимостей. Для команд безопасности и DevOps это напоминание о том, что доверенные компоненты CI/CD могут стать вектором атаки, если злоумышленники злоупотребляют release-пайплайнами, тегами или учетными данными.

Что произошло

19 марта 2026 года злоумышленники, как сообщается, использовали ранее сохраненный доступ для компрометации нескольких официальных каналов распространения Trivy:

  • Опубликован вредоносный бинарный файл Trivy: Trivy v0.69.4 был выпущен с malware для кражи учетных данных.
  • Теги GitHub Actions были принудительно переписаны: злоумышленники переназначили доверенные теги в trivy-action и setup-trivy на вредоносные коммиты.
  • Скрытное выполнение: malware собирал секреты, выводил данные, а затем запускал легитимное сканирование Trivy, поэтому workflows выглядели успешными.
  • Признаки более широкой кампании: Microsoft сообщает, что активность вышла за пределы Trivy и затронула Checkmarx KICS и LiteLLM.

Почему эта атака примечательна

Microsoft выделяет два поведения Git/GitHub, которыми воспользовались злоумышленники:

  • Изменяемые теги: существующие теги версий можно перенаправить на другие коммиты, если у атакующего есть достаточный уровень доступа.
  • Подмена identity коммита: злоумышленники использовали вводящую в заблуждение identity коммитов, чтобы слиться с обычной активностью.

Это затруднило обнаружение компрометации, поскольку многие пайплайны ссылались на actions по имени тега, а не на зафиксированный commit SHA.

На что была нацелена malware

Согласно наблюдениям Microsoft Defender for Cloud, payload был нацелен на:

  • облачные учетные данные из AWS, Azure и GCP
  • токены service account Kubernetes и секреты кластеров
  • переменные среды CI/CD и внутренние файлы runner
  • API-ключи, URL webhook, строки подключения к базам данных, VPN-конфигурации и SSH-логи

Украденные данные шифровались и выводились на typosquatted-домен до завершения легитимного сканирования.

Влияние на ИТ- и security-команды

Для администраторов наибольшее беспокойство вызывает риск компрометации в self-hosted GitHub Actions runners, build-агентах и средах разработчиков, где выполнялись затронутые компоненты Trivy. Организациям, использующим ссылки на actions по тегам или непроверенные release-артефакты, возможно, следует исходить из того, что секреты были раскрыты, и выполнить их ротацию.

Microsoft сообщает, что продукты Defender могут помочь выявить связанные действия, включая:

  • доступ к сервисам cloud metadata
  • перечисление секретов Kubernetes
  • подозрительные DNS-запросы или исходящие соединения
  • возможную эксфильтрацию с использованием распространенных инструментов, таких как curl

Рекомендуемые следующие шаги

  • Определите использование Trivy v0.69.4, trivy-action и setup-trivy в workflows CI/CD.
  • Фиксируйте GitHub Actions на commit SHA, а не на изменяемые теги.
  • Ротируйте раскрытые секреты для облачных учетных записей, Kubernetes, баз данных и платформ CI/CD.
  • Проверьте активность self-hosted runner на предмет подозрительного выполнения процессов, доступа к сервисам metadata и исходящего трафика.
  • Используйте Microsoft Defender XDR и Defender for Cloud для поиска индикаторов и расследования затронутых ресурсов.

Этот инцидент показывает, что атаки на цепочку поставок все чаще нацелены на инструменты разработчиков. Командам безопасности следует относиться к инфраструктуре CI/CD как к критически важной production-инфраструктуре и соответствующим образом усиливать ее защиту.

Нужна помощь с Security?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

Trivysupply chain securityMicrosoft DefenderGitHub ActionsCI/CD security

Похожие статьи

Security

Управление AI Agent: выравнивание намерений для безопасности

Microsoft описывает модель управления для AI agents, которая выравнивает намерения пользователя, разработчика, роли и организации. Эта структура помогает компаниям сохранять полезность, безопасность и соответствие требованиям, задавая поведенческие границы и понятный порядок приоритета при возникновении конфликтов.

Security

Predictive shielding в Microsoft Defender против GPO-шифровальщика

Microsoft описала реальный случай ransomware, в котором predictive shielding в Defender обнаружил вредоносное злоупотребление Group Policy Objects (GPO) до начала шифрования. За счёт усиления защиты распространения GPO и блокировки скомпрометированных учётных записей Defender остановил около 97% попыток шифрования и не позволил зашифровать ни одно устройство через путь доставки GPO.

Security

Защита agentic AI: новые решения Microsoft на RSAC

На RSAC 2026 Microsoft представила комплексный набор решений для защиты agentic AI, включая Agent 365, который станет общедоступным 1 мая и позволит централизованно управлять, защищать и контролировать AI-агентов в связке с Defender, Entra и Purview. Это важно, потому что по мере массового внедрения AI-агентов компаниям нужны новые инструменты для выявления теневого использования AI, снижения риска утечек данных и управления доступом в масштабе всей организации.

Security

Microsoft open source CTI-REALM для AI detection engineering

Microsoft открыла CTI-REALM — бенчмарк, который проверяет, могут ли AI-агенты реально выполнять задачи detection engineering: анализировать CTI-отчёты, сопоставлять техники MITRE ATT&CK и создавать/валидировать правила обнаружения. Это важно для SOC и security-команд, потому что инструмент смещает оценку ИИ от теоретических ответов к практическим операционным результатам в Linux, AKS и Azure-средах.

Security

Zero Trust for AI от Microsoft: воркшоп и архитектура

Microsoft представила подход Zero Trust for AI и обновила Zero Trust Workshop, добавив отдельный AI-столп для оценки и проектирования защиты моделей, агентов, данных и автоматизированных решений. Это важно для компаний, внедряющих AI: новые рекомендации помогают системно учитывать риски вроде prompt injection и data poisoning, а также согласовать меры безопасности между IT, ИБ и бизнесом.

Security

Фишинг в налоговый сезон: Microsoft о росте атак

Microsoft предупреждает о росте фишинговых и вредоносных атак в налоговый сезон: злоумышленники маскируются под бухгалтеров и налоговые уведомления, используют QR-коды, облачные файлы, многоэтапные редиректы и kits вроде Energy365 и SneakyLog для кражи учетных данных. Это важно для компаний и ИБ-команд, потому что такие кампании становятся более персонализированными и лучше обходят традиционные средства защиты, повышая риск компрометации Microsoft 365 и запуска вредоносного ПО.