Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Checkmarx повторно цел на TeamPCP – пробиен Jenkins AST plugin

Checkmarx потврди дека изменета верзија на Jenkins AST plugin била објавена на Jenkins Marketplace.

„Ако го користите Checkmarx Jenkins AST plugin, мора да се осигурате дека ја користите верзијата 2.0.13-829.vc72453fa_1c16, која беше објавена на 17 декември 2025 година или претходна,“ соопшти компанијата за сајбер-безбедност во изјава за време на викендот.

Во моментот на пишување, Checkmarx има објавено верзија 2.0.13-848.v76e89de8a_053 и на GitHub и на Jenkins Marketplace, иако во своето ажурирање за инцидентот сè уште наведува дека „е во процес на објавување нова верзија на овој plugin“. Компанијата не откри како била објавена малициозната верзија.

Овој развој е најновиот напад организиран од групата TeamPCP насочен кон Checkmarx. Тој доаѓа само неколку недели откако истата група беше поврзана со компромитација на KICS Docker image, две VS Code екстензии и GitHub Actions workflow, со цел да се дистрибуира malware за крадење акредитиви.

Тој пробив, пак, доведе и до краткотрајна компромитација на Bitwarden CLI npm пакетот, кој исто така бил злоупотребен за крадење на различни developer тајни.

TeamPCP е поврзан со серија пробиви од март 2026 година, како дел од широка кампања која ја злоупотребува довербата во софтверскиот supply chain за да шири малициозен софтвер и да го прошири својот дофат.

Според информации споделени од безбедносниот истражувач Adnan Khan и SOCRadar, се тврди дека TeamPCP добил неовластен пристап до GitHub репозиториумот на plugin-от и го преименувал во:
„Checkmarx-Fully-Hacked-by-TeamPCP-and-Their-Customers-Should-Cancel-Now.“

Репозиториумот исто така бил изменет со опис:
„Checkmarx fails to rotate secrets again. with love – TeamPCP.“

„Фактот дека TeamPCP повторно се враќа во системите на Checkmarx само неколку недели подоцна укажува на една од две можности: или првичната санација била нецелосна и акредитивите не биле целосно ротирани, или групата задржала пристап кој не бил откриен за време на мартовската реакција,“ наведува SOCRadar.

„Втор инцидент во Checkmarx во толку краток период сугерира дека групата активно бара начини за повторен пристап, ја тестира длабочината на претходните мерки и ги искористува сите безбедносни празнини.“

Извори:

  • The Hacker News – TeamPCP Compromises Checkmarx Jenkins AST Plugin Weeks After KICS Supply Chain Attack The Hacker News