Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Злонамерни KICS Docker слики и VS Code екстензии го погодија синџирот на снабдување на Checkmarx

Истражувачите за сајбер-безбедност предупредија за злонамерни слики поставени во официјалниот Docker Hub репозиториум „checkmarx/kics“.

Во известување објавено денес, компанијата за безбедност на софтверски синџири на снабдување Socket откри дека непознати заканувачки актери успеале да ги презапишат постоечките тагови, вклучувајќи v2.1.20 и alpine, како и да воведат нов таг v2.1.21 кој не одговара на официјално издание. Docker репозиториумот во моментот на пишување е архивиран.

„Анализата на компромитираната слика покажува дека вклучениот KICS бинарен фајл бил изменет за да содржи можности за собирање и ексфилтрација на податоци кои не постојат во легитимната верзија“, изјавија од Socket.

„Малверот може да генерира нецензуриран извештај од скенирањето, да го енкриптира и да го испрати до надворешен endpoint, што создава сериозен ризик за тимовите што користат KICS за скенирање на infrastructure-as-code фајлови кои може да содржат креденцијали или други чувствителни конфигурациски податоци.“

Понатамошната анализа откри дека поврзаните Checkmarx алатки за развивачи исто така можеби се засегнати, како што се неодамнешните екстензии за Microsoft Visual Studio Code кои содржат злонамерен код за преземање и извршување на далечински додаток преку Bun runtime.

„Ова однесување се појавува во верзиите 1.17.0 и 1.19.0, е отстрането во 1.18.0, и се потпира на хардкодирана GitHub URL адреса за преземање и извршување дополнителен JavaScript без потврда од корисникот или проверка на интегритет“, додава Socket.

Засегнатите екстензии се:

  • checkmarx/cx-dev-assist@1.17.0
  • checkmarx/cx-dev-assist@1.19.0
  • checkmarx/ast-results@2.63.0
  • checkmarx/ast-results@2.66.0

Конкретно, компромитираните Checkmarx екстензии содржат повеќестепена компонента за кражба и ширење на креденцијали која, по активирањето на екстензијата, се презема од GitHub како „mcpAddon.js“. Името сугерира обид малверот да се претстави како скриена Model Context Protocol (MCP) функционалност.

„Напаѓачот започнал со вметнување на backdated commit (68ed490b) во репозиториумот ‘Checkmarx/ast-vscode-extension’“, велат од Socket. „Овој commit бил намерно направен да изгледа легитимно: лажно претставен како да е создаден во 2022 година, поврзан со реален commit како родител и со безопасна промена. Сепак, вовел голем (~10MB) фајл modules/mcpAddon.js.“

Малверот има можности да собира developer и cloud креденцијали, да ги компресира и енкриптира, и да ги испрати до јавни GitHub репозиториуми креирани од напаѓачите во компромитираните сметки користејќи украдени GitHub токени. Собраните податоци вклучуваат:

  • GitHub auth токени
  • Amazon Web Services (AWS) креденцијали
  • Microsoft Azure токени за автентикација
  • Google Cloud бази со креденцијали
  • NPM конфигурациски фајлови
  • SSH клучеви и конфигурации
  • Environment variables
  • Claude и други MCP конфигурациски фајлови

Покрај складирањето на украдените податоци во јавни GitHub репозиториуми како JSON фајлови, нападот ги испраќа токените и тајните и до HTTPS endpoint под контрола на напаѓачот: „audit.checkmarx[.]cx/v1/telemetry“. Во моментот има 49 репозиториуми со фразата „Checkmarx Configuration Storage“ во README.

Компромитираните Docker слики содржат ELF бинарен фајл напишан во Golang со име „kics“, кој се претставува како легитимен KICS скенер, но всушност собира чувствителни податоци и ги испраќа до истата command-and-control адреса како и „mcpAddon.js“.

Креираните репозиториуми следат шема „<збор>-<збор>-<3 цифри>“, како:

  • gesserit-melange-813
  • atreides-heighliner-520
  • prescient-sandworm-556
  • prana-melange-944

Нападот исто така користи украдени GitHub токени за додавање нов GitHub Actions workflow кој ги собира тајните достапни при извршување и ги зачувува како артефакти, а истовремено користи украдени npm креденцијали за повторно објавување пакети со злонамерен код.

Малверот открива репозиториуми со GitHub Actions secrets, креира нови гранки и вметнува злонамерен workflow („.github/workflows/format-check.yml“) за екстракција на CI/CD тајни. По извршувањето, гранките и workflow записите се бришат за да се сокријат трагите.

Во последната фаза, нападот се шири како „worm“ во npm екосистемот, користејќи украдени npm креденцијали за преземање до 250 пакети и нивно повторно објавување со злонамерен payload.

Организациите што користеле засегнатите KICS слики за скенирање Terraform, CloudFormation или Kubernetes конфигурации треба да ги сметаат сите изложени креденцијали за компромитирани.

„Доказите сугерираат дека ова не е изолиран инцидент на Docker Hub, туку дел од поширок компромис во синџирот на снабдување што зафаќа повеќе Checkmarx канали за дистрибуција“, велат од компанијата.

Постојат индикации дека групата TeamPCP стои зад нападот. Во март 2026, истата група компромитираше два Checkmarx GitHub Actions workflow-и за ширење на крадец на креденцијали, како дел од поширок напад што ги погоди и Trivy, LiteLLM и Telnyx.

За ублажување на ризикот, се препорачува:

  • Итно отстранување на засегнатите екстензии, акции и Docker слики
  • Ротација на сите креденцијали (GitHub, npm, cloud, SSH, CI/CD)
  • Проверка за неовластени GitHub репозиториуми и workflow-и
  • Ревизија на npm пакети
  • Анализа на логови за сомнителна активност

The Hacker News контактираше со Checkmarx за дополнителни информации.

Извори:

  • The Hacker News – Malicious KICS Docker Images and VS Code Extensions Hit Checkmarx Supply Chain The Hacker News