Um dos ataques a infraestruturas em nuvem mais sofisticados dos últimos meses veio de onde menos se esperava: de uma ferramenta open source usada justamente para encontrar vulnerabilidades. O grupo hacker TeamPCP, segundo análise da firma de segurança Aqua Security, comprometeu o Trivy, scanner de segurança amplamente adotado por times de DevOps e DevSecOps, afetando mais de 1.000 ambientes SaaS em todo o mundo.
O ataque é um exemplo clássico de supply chain attack (ataque à cadeia de fornecimento de software) e levanta questões sérias sobre a confiança depositada em ferramentas open source em ambientes de produção.
Como o ataque aconteceu?
Tudo começou com o roubo de um token do GitHub da equipe de mantenedores do Trivy. Com esse acesso, o grupo TeamPCP conseguiu corromper a versão 0.69.4 do software, inserindo código malicioso que coletava credenciais e dados de ambiente das máquinas onde o Trivy era executado.
O problema é que o Trivy é uma ferramenta confiável, amplamente utilizada em pipelines de CI/CD. Equipes de segurança executam ele com privilégios elevados justamente para que ele possa inspecionar containers e sistemas de arquivos. Quando a versão infectada foi distribuída, ela tinha pleno acesso a tudo que os times estavam tentando proteger.
A expansão do ataque: npm e liteLLM
O TeamPCP não parou por aí. Depois de comprometer o Trivy, o grupo lançou um worm chamado CanisterWorm por meio de pacotes maliciosos no repositório npm, o gerenciador de pacotes do JavaScript. O worm se espalhava automaticamente por projetos que dependiam dos pacotes infectados.
Em seguida, os atacantes miraram no liteLLM, uma biblioteca open source para integração com modelos de linguagem como GPT e Claude. O dado alarmante: o liteLLM está presente em 36% dos ambientes de nuvem levantados pela pesquisa da Aqua Security. Isso significa que o raio de impacto potencial era enorme.
Pra piorar, o grupo operou em parceria com o notório Lapsus$, responsável por ataques anteriores a empresas como Nvidia, Samsung e Rockstar Games. E mais de 10.000 workflows do GitHub Actions referenciavam a action afetada, ampliando ainda mais o alcance da infecção.
⚠️ Atenção: se sua empresa usa o Trivy e não atualizou para uma versão limpa após o incidente, faça isso imediatamente. A versão 0.69.4 deve ser evitada. Verifique também os pacotes npm em suas dependências e o uso do liteLLM em seus pipelines.
Por que isso importa para empresas de todos os tamanhos?
Você pode pensar: "mas isso é coisa de empresa grande, com infraestrutura complexa." Não exatamente. A realidade é que startups, agências digitais e até times de tecnologia de empresas médias usam ferramentas como Trivy, liteLLM e pipelines no GitHub Actions no dia a dia. Inclusive plataformas de streaming e apps de entretenimento como o Dezpila dependem de infraestrutura em nuvem protegida por exatamente esse tipo de ferramenta.
Quando a cadeia de fornecimento de software é comprometida, nem os melhores firewalls e antivírus do mundo ajudam, porque o malware entra camuflado como software legítimo, assinado e distribuído pelos próprios canais de confiança.
Como se proteger: ações práticas
Checklist de segurança para ambientes em nuvem
- Fixe versões de dependências: use hashes ou versões exatas em vez de intervalos (^1.0.0) para evitar atualizações automáticas de versões comprometidas.
- Monitore alertas de segurança: assine as notificações de segurança do GitHub Advisory Database e dos projetos que você usa.
- Use SBOM (Software Bill of Materials): mantenha um inventário de todas as dependências de software em seus projetos.
- Aplique o princípio do menor privilégio: ferramentas de CI/CD não deveriam ter acesso irrestrito a todos os segredos do ambiente.
- Auditoria de tokens e secrets: revogue e regenere tokens do GitHub periodicamente e use serviços como AWS Secrets Manager ou HashiCorp Vault.
- Isolamento de pipelines: não execute pipelines de CI com permissões de produção. Use ambientes separados.
Aliás, vale mencionar que o próprio GitHub lançou recentemente recursos de segurança avançados para detectar tokens expostos em repositórios públicos e privados. Se você não está usando o GitHub Secret Scanning, é hora de ativar.
O que as empresas afetadas devem fazer agora?
Se você suspeita que seu ambiente pode ter sido comprometido pela versão infectada do Trivy ou pelos pacotes npm maliciosos, o caminho é: rotacionar todos os tokens e credenciais de acesso imediatamente, auditar os logs de acesso dos últimos 60 dias e notificar sua equipe de segurança (ou contratar uma consultoria especializada, se não tiver uma).
Na nossa visão, esse ataque é um sinal de alerta para que o mercado trate a segurança da cadeia de fornecimento de software com a mesma seriedade que trata a segurança de perímetro. O elo mais fraco de qualquer sistema é sempre o menos vigiado.