- CheckMarxが最近のサプライチェーン攻撃に関連する侵害を確認
- 盗まれたデータはそのGitHubリポジトリから発生し、調査は継続中
- 脅迫的な行為者は後にソースコードと機密認証情報を流出させたと主張
Checkmarxのデータがダークウェブに出現してから1日後、同社は公式にデータ侵害を被ったことを確認しました。
会社ブログで公開されたセキュリティ侵害通知の中で、Checkmarxは事件を依然として調査中であると述べましたが、漏洩したデータはそのGitHubリポジトリから盗まれたこと、およびそのリポジトリへのアクセスが「2026年3月23日の最初のサプライチェーン攻撃」を通じて促進されたことを確認しました。
Checkmarxが言及しているのは、Trivy(オープンソース脆弱性スキャナー)に影響を与えたサプライチェーン事件です。攻撃の1週間前に、TeamPCPとして知られるグループはスキャナーに情報窃取マルウェアを仕込み、ユーザーシークレット、クラウド認証情報、SSHキー、Kubernetes設定ファイルを奪いました。その後、彼らは被害を受けた開発者のデバイスに永続的なバックドアを追加して、さらなるアクセスを確保しました。
記事はここから続きます
Lapsus$がファイルをリーク
そこから、彼らはLiteLLM、Telnyx、KICSを含む他の環境にも侵入することができました。彼らはCheckmarxの他のツール、GitHub Actions、および2つのOpen VSXプラグインも危険にさらしました。当時、研究者たちはマルウェアがブラウザーデータ(Opera、Chrome、Brave、Vivaldi、Yandex、Edgeなどの主要なブラウザーからのクッキー、自動入力情報、閲覧履歴、ブックマーク、クレジットカード、ログイン認証情報)、Discordデータ(アカウントにアクセスするために使用できるDiscordトークンを含む)、暗号資産ウォレットデータ、Telegramチャットセッション、コンピューターファイル、Instagramデータを盗んだと述べました。
170,000人以上の人が危険にさらされている可能性があると示唆されました。
同社はそれ以降、影響を受けたリポジトリへのアクセスを禁止し、ユーザーデータが盗まれたと判断された場合、影響を受けた当事者に直ちに通知すると述べました。
その通知を投稿する1日前に、Lapsus$と名乗る脅迫的な行為者はCheckmarxをそのデータリークウェブサイトに追加し、ソースコード、APIキー、MongDBおよびMySQLログイン認証情報、従業員の詳細情報を流出させたと主張しました。Checkmarxはこれらの主張についてコメントしていません。