Voltar

Ataque na Cadeia de Suprimentos da TeamPCP: Uma Retrospectiva de Março de 2026

A TeamPCP realizou um ataque de cadeia de suprimentos em seis fases, atingindo cinco ecossistemas de fornecedores em cerca de cinco dias. Tudo começou em fevereiro, com um PAT da Aqua Security roubado por meio de um PR malicioso contra o pipeline CI do Trivy — credenciais que nunca foram totalmente revogadas. Esse único token desbloqueou o Trivy, a organização interna da Aqua no GitHub, o npm (mais de 64 pacotes através de um worm autossuficiente usando canisters ICP como C2), o pacote PyPI do LiteLLM, as GitHub Actions da Checkmarx e a Telnyx. A fase que envolvia a Telnyx ocultava cargas em arquivos de áudio WAV usando esteganografia enquanto, paralelamente, outra carga eliminava sistemas de arquivos em infraestruturas iranianas.

Avalie este artigo:
Compartilhar:
Categoria
CEVIU Segurança da Informação
Publicado
01 de abril de 2026
Fonte
CEVIU Segurança da Informação

Quer receber mais sobre CEVIU Segurança da Informação?

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser