Trivy é comprometido em segundo ataque à cadeia de suprimentos
O scanner de vulnerabilidades Trivy, amplamente utilizado por desenvolvedores e mantido pela Aqua Security, foi comprometido pela segunda vez em um ataque à cadeia de suprimentos, com amplo impacto potencial em empresas que o utilizam em seus pipelines de integração contínua (CI/CD). O ataque, identificado em março de 2026, utilizou credenciais roubadas e técnicas avançadas para inserir código malicioso em versões legítimas do software.
Tabela de conteúdos
Ataque confirmado e impacto global
Itay Shakury, mantenedor principal do Trivy, confirmou o comprometimento em uma discussão no GitHub, após rumores e postagens suspeitas que foram posteriormente apagadas pelos invasores. O ataque teve início na madrugada de quinta-feira e foi concluído rapidamente: os atacantes utilizaram credenciais roubadas para realizar um force-push em quase todas as tags da ação Trivy, substituindo dependências legítimas por versões maliciosas.
Esse tipo de ataque é particularmente perigoso porque contamina a cadeia de suprimentos de software — afetando automaticamente todos os desenvolvedores e empresas que consomem as versões comprometidas. Segundo Shakury, administradores que usaram as versões adulteradas devem rotacionar imediatamente todas as credenciais e segredos de seus ambientes de desenvolvimento.

Como o malware atuava nos pipelines
Pesquisadores das empresas Socket e Wiz descobriram que o malware introduzido nas versões alteradas do Trivy agia de forma invasiva. O código malicioso varria toda a infraestrutura dos desenvolvedores, buscando tokens do GitHub, chaves SSH, credenciais de nuvem e tokens Kubernetes. Todo o material capturado era então criptografado e enviado a servidores controlados pelos invasores.
Ao ser executado, o binário adulterado iniciava simultaneamente o serviço legítimo do Trivy e um processo paralelo de exfiltração de dados. Caso detectasse execução em um computador de desenvolvimento, o malware gravava um dropper em Python para garantir persistência local.
Versões comprometidas e riscos identificados
As versões @0.34.2, @0.33 e @0.18.0 foram confirmadas como comprometidas. Apenas a versão @0.35.0 permaneceu íntegra. Qualquer pipeline que tivesse dependência de uma dessas tags passava a executar o código malicioso automaticamente, demonstrando o poder e o alcance de um ataque à cadeia de suprimentos baseado em GitHub Actions.
O método utilizado também representa uma evolução técnica. Em vez de criar novos commits maliciosos visíveis no histórico — algo que geralmente aciona alertas automáticos —, os invasores realizaram force-push em tags já existentes, camuflando o ataque entre versões confiáveis do software.
Ligação com ataque anterior
Investigadores apontaram que este incidente foi uma continuidade de uma invasão anterior à extensão Trivy VS Code em fevereiro de 2026. Naquela ocasião, credenciais com permissão de escrita no repositório da Aqua Security foram comprometidas. Mesmo após a troca de tokens e senhas, partes residuais dessas credenciais permaneceram ativas, permitindo aos atacantes usá-las novamente sem explorar vulnerabilidades adicionais no GitHub.
Segundo os especialistas da Socket, “a falta de revogação completa permitiu operações autenticadas, como a atualização forçada de tags, sem a necessidade de um ataque direto à infraestrutura do GitHub”.
A técnica sofisticada de disfarce
A tática empregada pela equipe maliciosa identificada como Team PCP representou um novo nível de dissimulação. O grupo não criou commits novos visíveis, mas recriou os existentes mantendo os metadados originais — autor, mensagem e data —, o que reduziu drasticamente as chances de detecção por sistemas automatizados.
- Iniciaram a partir da árvore master HEAD original;
- Substituíram o arquivo
entrypoint.shpor um executável de infostealer; - Copiaram as informações do commit original (autor, PR, timestamps);
- Forçaram a atualização das tags para apontar aos commits adulterados.
Com esse método, os fluxos automatizados do GitHub que dependiam dessas versões passaram a baixar automaticamente o malware hospedado em um domínio falsificado (scan.aquasecurtiy[.]org), visualmente semelhante ao endereço legítimo.
Consequências e prevenção
Embora ainda não haja confirmação de invasões diretas a empresas impactadas, o potencial de dano é grave. A natureza integrada do Trivy em pipelines de software faz com que qualquer execução de varredura em versões contaminadas pudesse resultar em comprometimento completo das credenciais corporativas.
Especialistas recomendam que desenvolvedores e equipes de segurança sigam as orientações publicadas pelos pesquisadores da Socket e da Wiz, incluindo a reinstalação do Trivy em sua versão 0.35.0 e auditoria completa dos logs de CI/CD.
Contexto: tendência preocupante na segurança de software
Esse incidente ocorre em meio a uma crescente onda de ataques à cadeia de suprimentos que exploram integrações de software em código aberto. Casos como SolarWinds, Codecov e XZ mostraram como repositórios de confiança podem ser envenenados sem que mantenedores ou usuários percebam. O ataque ao Trivy reforça a necessidade de práticas mais rigorosas de segurança operacional, como a implementação de assinaturas digitais em releases e a verificação contínua de integridade em pipelines automatizados.
Quais versões do Trivy foram comprometidas?
As versões 0.34.2, 0.33 e 0.18.0 foram adulteradas. Apenas a 0.35.0 é considerada segura.
Como o ataque à cadeia de suprimentos afetou os desenvolvedores?
Ao utilizar as versões comprometidas, pipelines de CI/CD executavam automaticamente código malicioso que roubava credenciais e tokens confidenciais.
Quem são os responsáveis identificados?
O grupo Team PCP foi apontado como autor do ataque, abusando de credenciais residuais da Aqua Security.
Como mitigar o risco?
Os administradores devem atualizar para a versão 0.35.0, rotacionar chaves, revisar logs e implementar assinaturas digitais em seus fluxos de trabalho.
Considerações finais
O ataque ao Trivy expõe a vulnerabilidade crítica das cadeias de suprimentos de software modernas, nas quais até ferramentas de segurança podem se tornar vetores de invasão. A lição mais clara deste episódio é que a confiança precisa ser acompanhada de verificação constante. À medida que os invasores tornam-se mais sofisticados, a automação segura e a vigilância contínua tornam-se elementos indispensáveis da defesa cibernética corporativa.

