Security

Trivy kompromitacija lanca snabdevanja: Defender

3 min čitanja

Sažetak

Microsoft je objavio smernice za detekciju, istragu i ublažavanje kompromitacije Trivy lanca snabdevanja iz marta 2026, koja je pogodila Trivy binarni fajl i povezane GitHub Actions. Incident je važan jer je zloupotrebio pouzdane CI/CD bezbednosne alate za krađu akreditiva iz build pipeline-ova, cloud okruženja i developerskih sistema, dok je izgledalo kao da radi normalno.

Trebate pomoć sa Security?Razgovarajte sa stručnjakom

Uvod

Microsoft je objavio nove smernice o kompromitaciji Trivy lanca snabdevanja iz marta 2026, značajnom napadu na jedan od najšire korišćenih open-source skenera ranjivosti. Za security i DevOps timove, ovo je podsetnik da pouzdane CI/CD komponente mogu postati put napada kada se zloupotrebe release pipeline-ovi, tagovi ili akreditivi.

Šta se dogodilo

Dana 19. marta 2026, napadači su navodno iskoristili prethodno zadržani pristup da kompromituju više zvaničnih Trivy distribucionih kanala:

  • Objavljen je zlonamerni Trivy binarni fajl: Trivy v0.69.4 je objavljen sa malware-om za krađu akreditiva.
  • GitHub Actions tagovi su force-pushovani: Napadači su ponovo dodelili pouzdane tagove u trivy-action i setup-trivy zlonamernim commit-ovima.
  • Prikriveno izvršavanje: Malware je prikupljao tajne podatke, eksfiltrirao podatke, a zatim pokrenuo legitimni Trivy scan kako bi workflow-i delovali uspešno.
  • Pokazatelji šire kampanje: Microsoft navodi da se aktivnost proširila i izvan Trivy-ja, uključujući Checkmarx KICS i LiteLLM.

Zašto je ovaj napad značajan

Microsoft ističe dva Git/GitHub ponašanja koja su zloupotrebljena:

  • Promenljivi tagovi: Postojeći version tagovi mogu biti preusmereni na druge commit-ove ako napadač ima dovoljan nivo pristupa.
  • Lažirani commit identitet: Akteri pretnji koristili su obmanjujuće informacije o commit identitetu kako bi se uklopili.

To je kompromitaciju učinilo teškom za uočavanje jer su se mnogi pipeline-ovi pozivali na actions preko naziva taga, a ne preko fiksiranog commit SHA.

Šta je malware ciljao

Prema zapažanjima Microsoft Defender for Cloud, payload je ciljao:

  • Cloud akreditive iz AWS, Azure i GCP
  • Kubernetes service-account tokene i cluster tajne
  • CI/CD environment varijable i interne runner fajlove
  • API ključeve, webhook URL-ove, connection string-ove baza podataka, VPN konfiguracije i SSH logove

Ukradeni podaci su šifrovani i eksfiltrirani ka typosquatted domenu pre nego što je legitimni scan završen.

Uticaj na IT i security timove

Za administratore, najveća briga je izloženost u self-hosted GitHub Actions runner-ima, build agentima i developerskim okruženjima koja su izvršavala pogođene Trivy komponente. Organizacije koje koriste reference na actions zasnovane na tagovima ili neverifikovane release artefakte možda će morati da pretpostave da su tajne informacije bile izložene i da ih rotiraju u skladu s tim.

Microsoft navodi da Defender proizvodi mogu pomoći u detekciji povezanih ponašanja, uključujući:

  • Pristup cloud metadata servisima
  • Enumeraciju Kubernetes tajni
  • Sumnjive DNS ili outbound konekcije
  • Potencijalnu eksfiltraciju korišćenjem uobičajenih alata kao što je curl

Preporučeni naredni koraci

  • Identifikujte upotrebu Trivy v0.69.4, trivy-action i setup-trivy u CI/CD workflow-ima.
  • Fiksirajte GitHub Actions na commit SHA umesto na promenljive tagove.
  • Rotirajte izložene tajne podatke za cloud naloge, Kubernetes, baze podataka i CI/CD platforme.
  • Pregledajte aktivnost self-hosted runner-a radi sumnjivog izvršavanja procesa, pristupa metadata servisima i outbound saobraćaja.
  • Koristite Microsoft Defender XDR i Defender for Cloud za hunting pokazatelja i istragu pogođenih resursa.

Ovaj incident pokazuje kako su napadi na lanac snabdevanja sve više usmereni na developerske alate. Security timovi treba da tretiraju CI/CD infrastrukturu kao produkcionu infrastrukturu visoke vrednosti i da je u skladu s tim dodatno zaštite.

Trebate pomoć sa Security?

Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.

Razgovarajte sa stručnjakom

Budite u toku sa Microsoft tehnologijama

Trivysupply chain securityMicrosoft DefenderGitHub ActionsCI/CD security

Povezani članci

Security

Upravljanje AI agentima: usklađivanje namere

Microsoft predstavlja model upravljanja za AI agente koji usklađuje korisničku, razvojnu, ulogama zasnovanu i organizacionu nameru. Ovaj okvir pomaže preduzećima da agente održe korisnim, bezbednim i usklađenim tako što definiše granice ponašanja i jasan redosled prioriteta kada dođe do konflikta.

Security

Defender predictive shielding zaustavlja GPO ransomware

Microsoft je opisao stvarni slučaj ransomware napada u kome je Defender predictive shielding otkrio zloupotrebu Group Policy Object (GPO) mehanizama pre početka enkripcije. Ojačavanjem propagacije GPO-a i prekidanjem kompromitovanih naloga, Defender je blokirao oko 97% pokušaja enkripcije i sprečio da bilo koji uređaj bude šifrovan putem GPO kanala isporuke.

Security

Microsoft agentic AI bezbednost na RSAC 2026

Microsoft je na RSAC 2026 predstavio sveobuhvatnu strategiju za bezbednost agentic AI sistema, uključujući skoru opštu dostupnost platforme Agent 365 od 1. maja, uz integraciju sa Defender, Entra i Purview alatima za upravljanje, zaštitu pristupa i sprečavanje prekomernog deljenja podataka. Ovo je važno jer kompanijama donosi bolju vidljivost AI rizika, otkrivanje neovlašćene upotrebe AI aplikacija i jaču zaštitu identiteta i podataka kako se AI agenti sve brže uvode u poslovna okruženja.

Security

Microsoft CTI-REALM open-source benchmark za AI detekciju

Microsoft je predstavio CTI-REALM, open-source benchmark koji proverava da li AI agenti mogu da obavljaju stvaran detection engineering posao, od analize threat intelligence izveštaja do pravljenja i validacije detekcionih pravila. To je važno za SOC i bezbednosne timove jer pomera procenu AI alata sa teorijskog cyber znanja na merljive operativne rezultate u realnim okruženjima poput Linux endpointa, AKS-a i Azure infrastrukture.

Security

Microsoft Zero Trust za AI: radionica i arhitektura

Microsoft je predstavio smernice „Zero Trust for AI“ i proširio svoj Zero Trust Workshop namenskim AI stubom, kako bi organizacije lakše procenile i uvele bezbednosne kontrole za modele, agente, podatke i automatizovane odluke. Ovo je važno jer kompanijama daje strukturisan okvir za zaštitu od rizika kao što su prompt injection, data poisoning i preširoka ovlašćenja, uz bolju usklađenost bezbednosnih, IT i poslovnih timova.

Security

Microsoft phishing napadi u poreskoj sezoni 2025

Microsoft upozorava na porast sofisticiranih phishing i malware kampanja tokom poreske sezone, koje koriste teme kao što su poreske prijave, W-2 i 1099 dokumenta da bi ukrale akreditive i zaobišle klasičnu detekciju. Ovo je važno jer napadi sve češće koriste QR kodove, cloud-hostovane fajlove i legitimne RMM alate, pa organizacije moraju pojačati obuku korisnika i zaštitu identiteta pre nego što kompromitacija preraste u ozbiljniji incident.