## TeamPCP скомпрометировала Trivy и Aqua Security: каскадная атака на цепочку поставок охватила npm, PyPI и десятки тысяч CI/CD-пайплайнов
Хакерская группа TeamPCP в марте 2026 года реализовала масштабную каскадную атаку на цепочку поставок программного обеспечения, начав с компрометации сканера уязвимостей Trivy и инфраструктуры компании Aqua Security. Методология группы предполагала последовательное проникновение через доверенные инструменты разработки, что позволило использовать легитимные каналы распространения для доставки вредоносного кода конечным пользователям.

Первичная компрометация Trivy открыла TeamPCP доступ к экосистеме сканирования безопасности, используемой тысячами компаний по всему миру. Последующее распространение атаки затронуло репозитории npm и PyPI — два ключевых узла открытого программного обеспечения, через которые ежедневно устанавливаются миллионы пакетов. Кроме того, под удар попали компании Checkmarx и Telnyx, что усилило эффект домино и расширило поверхность атаки на корпоративные среды разработки.

По оценкам, затронуты десятки тысяч CI/CD-пайплайнов по всему миру. Инцидент подчеркивает системную уязвимость доверенных узлов цепочки поставок: компрометация одного элемента экосистемы способна запустить цепную реакцию, затрагивающую тысячи организаций. Атака на Trivy как на инструмент безопасности особенно показательна — вместо обнаружения угроз атакованный сканер потенциально мог использоваться для их маскировки внутри доверенных процессов.
---
- **Source**: Xakep
- **Sector**: The Lab
- **Tags**: кибератака, цепочка_поставок, Trivy, Aqua_Security, npm
- **Credibility**: unverified
- **Published**: 2026-05-07 05:01:36
- **ID**: 80028
- **URL**: https://whisperx.ai/en/intel/80028