Ataque na Cadeia de Suprimentos da TeamPCP: Uma Retrospectiva de Março de 2026
A TeamPCP realizou um ataque de cadeia de suprimentos em seis fases, atingindo cinco ecossistemas de fornecedores em cerca de cinco dias. Tudo começou em fevereiro, com um PAT da Aqua Security roubado por meio de um PR malicioso contra o pipeline CI do Trivy — credenciais que nunca foram totalmente revogadas. Esse único token desbloqueou o Trivy, a organização interna da Aqua no GitHub, o npm (mais de 64 pacotes através de um worm autossuficiente usando canisters ICP como C2), o pacote PyPI do LiteLLM, as GitHub Actions da Checkmarx e a Telnyx. A fase que envolvia a Telnyx ocultava cargas em arquivos de áudio WAV usando esteganografia enquanto, paralelamente, outra carga eliminava sistemas de arquivos em infraestruturas iranianas.
- Categoria
- CEVIU Segurança da Informação
- Publicado
- 01 de abril de 2026
- Fonte
- CEVIU Segurança da Informação
