Um dos ataques a infraestruturas em nuvem mais sofisticados dos últimos meses veio de onde menos se esperava: de uma ferramenta open source usada justamente para encontrar vulnerabilidades. O grupo hacker TeamPCP, segundo análise da firma de segurança Aqua Security, comprometeu o Trivy, scanner de segurança amplamente adotado por times de DevOps e DevSecOps, afetando mais de 1.000 ambientes SaaS em todo o mundo.

O ataque é um exemplo clássico de supply chain attack (ataque à cadeia de fornecimento de software) e levanta questões sérias sobre a confiança depositada em ferramentas open source em ambientes de produção.

Como o ataque aconteceu?

Tudo começou com o roubo de um token do GitHub da equipe de mantenedores do Trivy. Com esse acesso, o grupo TeamPCP conseguiu corromper a versão 0.69.4 do software, inserindo código malicioso que coletava credenciais e dados de ambiente das máquinas onde o Trivy era executado.

O problema é que o Trivy é uma ferramenta confiável, amplamente utilizada em pipelines de CI/CD. Equipes de segurança executam ele com privilégios elevados justamente para que ele possa inspecionar containers e sistemas de arquivos. Quando a versão infectada foi distribuída, ela tinha pleno acesso a tudo que os times estavam tentando proteger.

Diagrama de supply chain attack
Ataques à cadeia de fornecimento de software exploram a confiança depositada em ferramentas amplamente utilizadas

A expansão do ataque: npm e liteLLM

O TeamPCP não parou por aí. Depois de comprometer o Trivy, o grupo lançou um worm chamado CanisterWorm por meio de pacotes maliciosos no repositório npm, o gerenciador de pacotes do JavaScript. O worm se espalhava automaticamente por projetos que dependiam dos pacotes infectados.

Em seguida, os atacantes miraram no liteLLM, uma biblioteca open source para integração com modelos de linguagem como GPT e Claude. O dado alarmante: o liteLLM está presente em 36% dos ambientes de nuvem levantados pela pesquisa da Aqua Security. Isso significa que o raio de impacto potencial era enorme.

Pra piorar, o grupo operou em parceria com o notório Lapsus$, responsável por ataques anteriores a empresas como Nvidia, Samsung e Rockstar Games. E mais de 10.000 workflows do GitHub Actions referenciavam a action afetada, ampliando ainda mais o alcance da infecção.

⚠️ Atenção: se sua empresa usa o Trivy e não atualizou para uma versão limpa após o incidente, faça isso imediatamente. A versão 0.69.4 deve ser evitada. Verifique também os pacotes npm em suas dependências e o uso do liteLLM em seus pipelines.

Por que isso importa para empresas de todos os tamanhos?

Você pode pensar: "mas isso é coisa de empresa grande, com infraestrutura complexa." Não exatamente. A realidade é que startups, agências digitais e até times de tecnologia de empresas médias usam ferramentas como Trivy, liteLLM e pipelines no GitHub Actions no dia a dia. Inclusive plataformas de streaming e apps de entretenimento como o Dezpila dependem de infraestrutura em nuvem protegida por exatamente esse tipo de ferramenta.

Quando a cadeia de fornecimento de software é comprometida, nem os melhores firewalls e antivírus do mundo ajudam, porque o malware entra camuflado como software legítimo, assinado e distribuído pelos próprios canais de confiança.

Como se proteger: ações práticas

Checklist de segurança para ambientes em nuvem

  • Fixe versões de dependências: use hashes ou versões exatas em vez de intervalos (^1.0.0) para evitar atualizações automáticas de versões comprometidas.
  • Monitore alertas de segurança: assine as notificações de segurança do GitHub Advisory Database e dos projetos que você usa.
  • Use SBOM (Software Bill of Materials): mantenha um inventário de todas as dependências de software em seus projetos.
  • Aplique o princípio do menor privilégio: ferramentas de CI/CD não deveriam ter acesso irrestrito a todos os segredos do ambiente.
  • Auditoria de tokens e secrets: revogue e regenere tokens do GitHub periodicamente e use serviços como AWS Secrets Manager ou HashiCorp Vault.
  • Isolamento de pipelines: não execute pipelines de CI com permissões de produção. Use ambientes separados.

Aliás, vale mencionar que o próprio GitHub lançou recentemente recursos de segurança avançados para detectar tokens expostos em repositórios públicos e privados. Se você não está usando o GitHub Secret Scanning, é hora de ativar.

O que as empresas afetadas devem fazer agora?

Se você suspeita que seu ambiente pode ter sido comprometido pela versão infectada do Trivy ou pelos pacotes npm maliciosos, o caminho é: rotacionar todos os tokens e credenciais de acesso imediatamente, auditar os logs de acesso dos últimos 60 dias e notificar sua equipe de segurança (ou contratar uma consultoria especializada, se não tiver uma).

Na nossa visão, esse ataque é um sinal de alerta para que o mercado trate a segurança da cadeia de fornecimento de software com a mesma seriedade que trata a segurança de perímetro. O elo mais fraco de qualquer sistema é sempre o menos vigiado.