Содержимое некогда защищённых репозиториев стало общественным достоянием.
Checkmarx столкнулась с неприятным продолжением мартовского взлома : украденные из приватного репозитория GitHub данные появились в распоряжении группировки LAPSUS$. Компания считает, что инцидент вырос из атаки на цепочку поставки, связанной с Trivy , а первоначальный доступ злоумышленники получили через украденные учётные данные.
По версии Checkmarx, кража учётных данных произошла после атаки, которую связывают с группой TeamPCP . Получив доступ к репозиториям компании в GitHub, злоумышленники 23 марта смогли вмешаться в рабочую среду Checkmarx и разместить вредоносный код в части артефактов.
Спустя месяц проблема получила новое развитие . 22 апреля атакующие опубликовали вредоносные Docker-образы, а также расширения VS Code и Open VSX для сканера безопасности KICS. По данным компании, эти компоненты были нацелены на кражу учётных данных, ключей, токенов и конфигурационных файлов.
Checkmarx сообщила, что опубликованные LAPSUS$ данные действительно относятся к компании и, по текущей версии расследования, происходят из репозитория GitHub, скомпрометированного 23 марта. Проверка идёт при поддержке сторонней компании, специализирующейся на цифровой криминалистике.
Хотя Checkmarx и ряд СМИ связали публикацию с даркнетом, BleepingComputer пишет , что LAPSUS$ также разместила пакет объёмом 96 Гбайт на доступных из обычного интернета площадках. Содержимое архива издание не изучало.
Checkmarx утверждает, что клиентская информация не должна была попасть в утечку, поскольку такие данные не хранятся в GitHub-репозитории компании. При этом проверка ещё не завершена. Если следствие обнаружит сведения клиентов среди опубликованных материалов, пострадавшим пообещали сообщить напрямую.
Доступ к затронутому репозиторию GitHub заблокирован до завершения расследования. Checkmarx рассчитывает раскрыть дополнительные детали в ближайшее время.
Checkmarx столкнулась с неприятным продолжением мартовского взлома : украденные из приватного репозитория GitHub данные появились в распоряжении группировки LAPSUS$. Компания считает, что инцидент вырос из атаки на цепочку поставки, связанной с Trivy , а первоначальный доступ злоумышленники получили через украденные учётные данные.
По версии Checkmarx, кража учётных данных произошла после атаки, которую связывают с группой TeamPCP . Получив доступ к репозиториям компании в GitHub, злоумышленники 23 марта смогли вмешаться в рабочую среду Checkmarx и разместить вредоносный код в части артефактов.
Спустя месяц проблема получила новое развитие . 22 апреля атакующие опубликовали вредоносные Docker-образы, а также расширения VS Code и Open VSX для сканера безопасности KICS. По данным компании, эти компоненты были нацелены на кражу учётных данных, ключей, токенов и конфигурационных файлов.
Checkmarx сообщила, что опубликованные LAPSUS$ данные действительно относятся к компании и, по текущей версии расследования, происходят из репозитория GitHub, скомпрометированного 23 марта. Проверка идёт при поддержке сторонней компании, специализирующейся на цифровой криминалистике.
Хотя Checkmarx и ряд СМИ связали публикацию с даркнетом, BleepingComputer пишет , что LAPSUS$ также разместила пакет объёмом 96 Гбайт на доступных из обычного интернета площадках. Содержимое архива издание не изучало.
Checkmarx утверждает, что клиентская информация не должна была попасть в утечку, поскольку такие данные не хранятся в GitHub-репозитории компании. При этом проверка ещё не завершена. Если следствие обнаружит сведения клиентов среди опубликованных материалов, пострадавшим пообещали сообщить напрямую.
Доступ к затронутому репозиторию GitHub заблокирован до завершения расследования. Checkmarx рассчитывает раскрыть дополнительные детали в ближайшее время.
- Источник новости
- www.securitylab.ru