home.social

#trivy — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #trivy, aggregated by home.social.

  1. So, is everyone just turning on "ignore_unfixed" on container registry vuln scans or how do you ever publish anything? A giant CVE allow list? Add it to a .trivyignore and check back eventually?

    #harbor #trivy #containers

  2. Twórcy zabezpieczeń sami padli ofiarą hakerów. Jak atak na Trivy wywołał efekt domina

    Kiedy firmy odpowiedzialne za ochronę naszych danych same stają się celem skutecznego ataku, w całej branży zapala się czerwona lampka.

    Groźny atak na łańcuch dostaw skompromitował popularne narzędzia dla programistów, uderzając rykoszetem w gigantów cyberbezpieczeństwa – firmy Checkmarx oraz Bitwarden. To dobitny dowód na to, że przestępcy znaleźli nowy, niezwykle skuteczny wektor ataku: infekowanie samych strażników.

    Atak na łańcuch dostaw. Złośliwa aktualizacja Bitwarden CLI zagrażała deweloperom

    Efekt domina. Jak złośliwy kod zainfekował gigantów

    Wszystko zaczęło się w połowie marca od przejęcia konta na GitHubie należącego do Trivy – szeroko wykorzystywanego skanera podatności w kodzie. Hakerzy z grupy TeamPCP wykorzystali ten dostęp, by przemycić złośliwe oprogramowanie bezpośrednio do aktualizacji pobieranych przez użytkowników narzędzia. Malware błyskawicznie zaczął przeczesywać zainfekowane maszyny w poszukiwaniu tokenów dostępu, kluczy SSH i poufnych danych uwierzytelniających.

    W ten sposób przestępcy bezszelestnie włamali się do systemów firm Checkmarx oraz Bitwarden (o ataku na ten popularny menedżer haseł pisaliśmy już wcześniej). Zamiast atakować korporacje frontalnie, hakerzy weszli głównymi drzwiami, wykorzystując zaufane oprogramowanie firm trzecich.

    Podwójny koszmar Checkmarx. Od kradzieży danych po szantaż

    Dla firmy Checkmarx był to zaledwie początek trwającego ponad miesiąc kryzysu. Krótko po pierwszej infekcji, napastnicy przejęli oficjalne konto firmy na GitHubie i zaczęli rozsyłać złośliwy kod dalej – prosto do jej klientów. Choć Checkmarx poinformowało o szybkim załataniu luki, 22 kwietnia sytuacja się powtórzyła, co sugeruje, że intruzi nigdy nie utracili dostępu do infrastruktury.

    Jakby tego było mało, do gry wkroczyła niesławna grupa ransomware Lapsu$, która pod koniec kwietnia opublikowała w dark webie prywatne pliki wykradzione z serwerów Checkmarx. Wskazuje to na brutalną rynkową praktykę: grupa TeamPCP najpewniej sprzedała dostęp do przejętej sieci młodym hakerom z Lapsu$, a firma przez tygodnie nie potrafiła zidentyfikować pełnej skali włamania.

    Dlaczego hakerzy polują na narzędzia bezpieczeństwa?

    Ten incydent obnaża nową strategię cyberprzestępców. Oprogramowanie zabezpieczające jest dziś traktowane przez hakerów jednocześnie jako główny cel i idealny mechanizm dystrybucji wirusów.

    Tego typu programy mają z założenia głęboki, uprzywilejowany dostęp do najbardziej wrażliwych danych w systemach korporacyjnych. Atakując zaufane narzędzia, hakerzy jednym celnym ciosem otwierają sobie drzwi do tysięcy kolejnych ofiar w dół łańcucha dostaw. To efekt kaskadowy, który pokazuje, że w dzisiejszym świecie IT nikt nie jest w pełni bezpieczny – nawet ci, którzy ten świat chronią.

    #Bitwarden #Checkmarx #cyberbezpieczeństwo #hakerzy #Lapsu #ransomware #Trivy #wyciekDanych
  3. From #trivy to #Checkmarx : Ongoing supply-chain attack targets security, dev tools

    Attackers are deliberately targeting the tools developers are told to trust most: security scanners, password managers, and other high-privilege software wired directly into developer environments

    theregister.com/2026/04/27/sup

  4. Recent software supply chain attacks - yowers!

    In March, popular open source tools Trivy and Axios were compromised with malware, and we won't know the full blast radius for months.

    Axios was breached by North Korean hackers who turned it into a malware delivery vehicle for about three hours after attackers hijacked a maintainer's account and slipped a remote-access trojan (RAT) into two seemingly legitimate releases.

    Trivy was hacked by a loosely knit band of hackers called TeamPCP, who injected credential-stealing malware.

    "Attackers are starting to really look at the supply chain and open source packages, and figure out ways to compromise developers to deliver malware or gather data" ... theregister.com/2026/04/11/tri #Hackers #Malware #Software #OpenSource #SoftwareSupplyChain #Trojan #CyberSecurity #Security #Trivy #Axios

  5. [Перевод] Отчёт PSF об инциденте атаки на цепочку поставок LiteLLM/Telnyx + рекомендации

    В этой статье рассмотрены две недавние атаки на цепочку поставок, направленные на пользователей популярных пакетов PyPI — litellm и telnyx. Также описаны рекомендации разработчикам и сопровождающим Python о том как подготовиться и защитить свои проекты.

    habr.com/ru/articles/1019638/

    #pypi #litellm #telnyx #security #атака_на_цепочку_поставок #best_practices #безопасность #python #trusted_publishers #trivy

  6. The TeamPCP Attack: How One Stolen Token Compromised Trivy, LiteLLM, and 47 npm Packages — What Every Developer Must Do Now

    A single stolen automation token let the TeamPCP threat actor inject malicious code into Trivy, LiteLLM, and 47 npm packages in under 72 hours. Here is the full timeline, how to...

    wowhow.cloud/blogs/teampcp-sup

    #wowhow #supplychainattack #teampcp #trivy

  7. At the risk of spilling the beans too early... I grew tired of the constant barrage of supply-chain attacks afflicting the open-source community and decided to create a new open-source #malware scanner, named #Litmus.

    This is part of a larger vision for intercepting supply-chain attacks, called The #Atomdrift Project. I want to empower everyone, from software marketplaces to teenagers at home, to catch the sorts of attacks we've recently seen against #Trivy and #OpenClaw.

  8. TeamPCP injected malicious code into Trivy, Checkmarx tools, and LiteLLM in a supply chain attack designed to steal cloud credentials, tokens, and crypto wallet data.

    Read: hackread.com/teampcp-trivy-che

    #CyberSecurity #Malware #TeamPCP #Trivy #Checkmarx #LiteLLM

  9. Aqua Security’s Trivy GitHub Action was compromised, and Checkmarx’s KICS too: a reminder that I wrote an Actions audit script that can search for particular Actions and versions run in workflows (or just list all Actions with exact commit versions run in all workflows).

    Auditing script:
    github.com/github/audit-action

    StepSecurity blogs in the thread 🧵

  10. Now sure how much #AquaSecurity has cost the software industry by not rotating their keys after already being exploited - but at the time of posting there is at least 188 people in an internal channel related to their repos being exposed, and that's just our part of IKEA. I'd estimate for us it's at least €150k-€200k just for today wasted because the entire software industry seems to treat security as 'something to be done' instead of at the heart of everything we do. #trivy #secOps

  11. Безопасность маленьких проектов

    Привет, Хабр! Я заметила, что в стартап-культуре и среди небольших команд бытует миф: «Мы слишком малы, чтобы нас атаковали». Я считаю, что сейчас это одно из опаснейших заблуждений, поэтому и решила написать статью, чтобы поделиться своими мыслями и некоторыми знаниями на эту тему.

    habr.com/ru/companies/timeweb/

    #nginx #безопасность #кибербезопасность #trivy #проект #java #petproject #timeweb_статьи

  12. Hi there,

    If you will be able to use any tech stack for #cicd what you will use? I’m especially interested in #dast part, for static part #trivy and #checkov seems to be solid partners, but for dynamic scans I’m still searching…

    #security

  13. Что помогает разработчику писать безопасный код: обзор инструментов

    Современное производство программного обеспечения — сложный процесс, от разработчика требуется не только писать код, но и справляться с целым комплексом сопутствующих задач: отслеживать изменения, проводить тестирование, соблюдать стилистические правила и внутренние стандарты, учитывать безопасность и применять best practices по обеспечению ИБ уже во время написания кода. Но есть и хорошие новости. Разработчику доступно большое число инструментов, которые упрощают труд: от линтеров до анализаторов и систем автоматизированного тестирования — все они встраиваются в среду разработки и помогают решать сложные задачи, не отвлекаясь от творческой части работы. В этой статье я, Евгений Иляхин, архитектор процессов безопасной разработки в Positive Technologies, как раз расскажу о крайне полезных инструментах, которые автоматизируют рутину и повышают качество кода, позволяя программисту сосредоточиться на разработке новой фичи или поиске оптимального решения. Читать

    habr.com/ru/companies/pt/artic

    #безопасная_разработка #appsec #devsecops #sonarlint #semgrep #gitleaks #gitsecret #trivy #secret_scanner #owasp_zap

  14. A lot of people seem to be hit by #GitHub's (#GHCR) rate limit when scanning images with #trivy.

    As it occurs even when logged in and even when pulling the image itself (i.e. not only for the database), my guess is that it is a global rate limit on the GHCR repo aquasecurity (ghcr.io/aquasecurity)

    Here are some pointers:

    github.com/aquasecurity/trivy/

    github.com/orgs/community/disc

  15. A lot of people seem to be hit by #GitHub's (#GHCR) rate limit when scanning images with #trivy.

    As it occurs even when logged in and even when pulling the image itself (i.e. not only for the database), my guess is that it is a global rate limit on the GHCR repo aquasecurity (ghcr.io/aquasecurity)

    Here are some pointers:

    github.com/aquasecurity/trivy/

    github.com/orgs/community/disc

  16. A lot of people seem to be hit by #GitHub's (#GHCR) rate limit when scanning images with #trivy.

    As it occurs even when logged in and even when pulling the image itself (i.e. not only for the database), my guess is that it is a global rate limit on the GHCR repo aquasecurity (ghcr.io/aquasecurity)

    Here are some pointers:

    github.com/aquasecurity/trivy/

    github.com/orgs/community/disc

  17. A lot of people seem to be hit by #GitHub's (#GHCR) rate limit when scanning images with #trivy.

    As it occurs even when logged in and even when pulling the image itself (i.e. not only for the database), my guess is that it is a global rate limit on the GHCR repo aquasecurity (ghcr.io/aquasecurity)

    Here are some pointers:

    github.com/aquasecurity/trivy/

    github.com/orgs/community/disc

  18. A lot of people seem to be hit by #GitHub's (#GHCR) rate limit when scanning images with #trivy.

    As it occurs even when logged in and even when pulling the image itself (i.e. not only for the database), my guess is that it is a global rate limit on the GHCR repo aquasecurity (ghcr.io/aquasecurity)

    Here are some pointers:

    github.com/aquasecurity/trivy/

    github.com/orgs/community/disc

  19. Yup. The nightly build is there. I'm pretty confident that the will run too. :blobcatgiggle:

    I've added scanner. It will run on schedule for testing and will be later included into the . The report will be attached to madnuttah bot's releases as build artifact.

    github.com/madnuttah/unbound-d

  20. Das folgende #tool richtet sich an alle, die mehr #Sicherheit für ihre #Software suchen. Mit #Trivy kann man sich auf die Suche nach #Sicherheitsproblemen in seinem #Code begeben. Praktisch ist es, #Git Repositorys auf solche Probleme scannen zu können um Sicherheitsprobleme bei verwendeter Software zu entdecken.

    aquasecurity.github.io/trivy/v

    #toolsday #security