Checkmarxのサプライチェーン侵害が KICS 分析ツールに影響

Image

ハッカーは、開発者環境から機密データを収集するために、Checkmarx KICS 分析ツールの Docker イメージ、VSCode、Open VSX 拡張機能を侵害しました。

KICS(Keeping Infrastructure as Code Secureの略)は、開発者がソースコード、依存関係、設定ファイル内のセキュリティ脆弱性を特定するのに役立つ無料のオープンソーススキャナーです。

このツールは通常、CLI または Docker 経由でローカルで実行され、認証情報、トークン、内部アーキテクチャの詳細を含む機密インフラストラクチャ構成を処理します。

依存関係セキュリティ企業の Socket は、公式の checkmarx/kics Docker Hub リポジトリにプッシュされた悪意あるイメージについての Docker からのアラートを受け取った後、インシデントを調査しました。

調査により、侵害がトロイの木馬化された KICS Docker イメージを超えて、秘密盗難マルウェアを取得するために設計された非表示の「MCP アドオン」機能をダウンロードした VS Code および Open VSX 拡張機能に拡張されたことが明らかになりました。

Socket は、「MCP アドオン」機能がハードコーディングされた GitHub URL からmcpAddon.jsとして「多段階の認証情報盗難・伝播コンポーネント」をダウンロードしたことを発見しました。

研究者によると、マルウェアは、GitHub トークン、クラウド(AWS、Azure、Google Cloud)認証情報、npm トークン、SSH キー、Claude 設定、環境変数を含む、KICS によって処理されるデータを正確に対象としています。

その後、暗号化して audit.checkmarx[.]cx に流出させます。これは、正当な Checkmarx インフラストラクチャになりすましするために設計されたドメインです。さらに、データ流出のためにパブリック GitHub リポジトリが自動的に作成されます。

Image

Docker タグが一時的に悪意あるダイジェストに再ポイントされたため、影響はそれらをプルした時期によって異なることを明確にすることが重要です。DockerHub KICS イメージの危険な期間は、2026-04-22 14:17:59 UTC から 2026-04-22 15:41:31 UTC でした。

影響を受けたタグは正当なイメージダイジェストに復元されており、偽の v2.1.21 タグは完全に削除されました。

上記をダウンロードした開発者は、自分の秘密が侵害されたと見なし、可能な限り早く回転させ、既知の安全なポイントから環境を再構築する必要があります。

大規模な Trivy および LiteLLM サプライチェーン侵害の責任者である TeamPCP ハッカーが攻撃を公然と主張しましたが、研究者はパターンベースの相関関係を超えて、それを確実に属性付ける十分な証拠を見つけることができませんでした。

BleepingComputer はアプリケーションセキュリティテスト企業 Checkmarx にコメントを求めましたが、すぐには利用できませんでした。

一方、同社はこのインシデントに関するセキュリティ速報を公開し、すべての悪意あるアーティファクトが削除されたこと、および露出された認証情報が取り消され、ローテーションされたことをユーザーに保証しました。

同社は現在外部専門家の支援を受けて調査中であり、利用可能になるにつれてさらに多くの情報を提供することを約束しています。

侵害されたツールのユーザーは、「checkmarx.cx => 91[.]195[.]240[.]123」および「audit.checkmarx.cx => 94[.]154[.]172[.]43」へのアクセスをブロックし、ピン留めされた SHA を使用し、既知の安全なバージョンに戻し、侵害が疑われたり確認された場合は秘密と認証情報をローテーションすることをお勧めします。

侵害されたプロジェクトの最新の安全なバージョンは、DockerHub KICS v2.1.20、Checkmarx ast-github-action v2.3.36、Checkmarx VS Code 拡張機能 v2.64.0、および Checkmarx Developer Assist 拡張機能 v1.18.0 です。

Mythos が発見したもののうち 99% はまだパッチが当たっていません。

AI は 4 つのゼロデイを 1 つのエクスプロイトにチェーンして、レンダラーと OS サンドボックスの両方をバイパスしました。新しいエクスプロイトの波が来ています。

Autonomous Validation Summit(5月12日&14日)では、自律的な文脈豊かな検証がどのように悪用可能なものを見つけ、制御が機能することを証明し、修復ループを閉じるかをご覧ください。

スポットを確保してください

翻訳元: https://www.bleepingcomputer.com/news/security/new-checkmarx-supply-chain-breach-affects-kics-analysis-tool/

ソース: bleepingcomputer.com