Атака на цепочку поставок Checkmarx затронула плагины и образы
23 March 2026 Checkmarx стал жертвой серьезного инцидента безопасности, связанного с supply chain attack. По данным отчета, атака началась с компрометации артефактов разработчиков после инцидента с Trivy, что создало условия для несанкционированного доступа к инфраструктуре компании и публикации вредоносного кода в репозиториях GitHub.
Атака затронула сразу несколько направлений: plugins, Docker images, GitHub Actions и VS Code extensions. При этом, как уточняется в отчете, инцидент был связан с компонентами Checkmarx One, но не с локальной установкой CxSAST.
Как развивалась атака
Согласно материалам расследования, злоумышленники использовали уязвимости в сканере Trivy, потенциально похищая credentials у пользователей, применявших его в своих рабочих процессах. Получив доступ, они смогли публиковать модифицированные версии компонентов в экосистеме Checkmarx.
В частности, были размещены:
- модифицированная версия Checkmarx Jenkins AST plugin в Jenkins marketplace;
- различные plugins в реестре OpenVSX;
- вредоносные теги и связанные с ними SHA hashes для Docker images, GitHub Actions и VS Code extensions;
- скомпрометированная версия публичного KICS image на DockerHub.
По данным отчета, атака затронула также несколько расширений, распространявшихся через Microsoft marketplace и Open VSX.
Эксфильтрация данных и последующая утечка
Отдельным этапом инцидента стала data exfiltration, зафиксированная 30 March 2026. Позднее эти данные были опубликованы группой киберпреступников LAPSUS$ 25 April 2026, что усилило масштаб инцидента и создало дополнительные риски для затронутых пользователей и партнеров.
Инцидент показал, что уязвимости в supply chain способны оказывать существенное воздействие как на пользователей, так и на платформы, зависящие от стороннего кода.
Что установило расследование
Checkmarx уточняет, что вредоносные артефакты не перезаписывали известные безопасные версии. Это означает, что клиенты, использовавшие более ранние версии, в ряде случаев остались без изменений и не были затронуты в той же степени, что пользователи скомпрометированных сборок.
Расследование также показало, что речь идет именно о нарушении безопасности отдельных компонентов, связанных с Checkmarx One, а не всей линейки продуктов компании.
Ответные меры Checkmarx
В ответ на атаку компания предприняла комплекс мер по сдерживанию, расследованию и устранению последствий. В работу были вовлечены правоохранительные органы, а также сторонняя компания, специализирующаяся на криминалистическом анализе.
Среди дополнительных мер безопасности:
- rotation of credentials;
- ужесточение access control;
- проведение аудитов кода для подтверждения отсутствия вредоносных вставок;
- проверка инфраструктуры на признаки несанкционированной активности.
Рекомендации для клиентов
Компания также опубликовала рекомендации для клиентов, потенциально затронутых инцидентом. Им предложено:
- заблокировать доступ к конкретным domains и IP addresses, связанным с компрометацией;
- заменить возможные скомпрометированные credentials, включая учетные данные для cloud services и GitHub;
- удалить вредоносные версии расширений, полученные из OpenVSX;
- проверить журналы CI/CD и рабочие станции на предмет подозрительной активности, связанной со скомпрометированными plugins.
Для выявления затронутых сред были предоставлены дополнительные инструменты и методики проверки.
Почему этот инцидент важен
История с Checkmarx еще раз демонстрирует, что атаки на supply chain остаются одним из наиболее опасных векторов компрометации. В подобных сценариях злоумышленники воздействуют не только на одного вендора, но и на всю цепочку доверия — от разработчиков до конечных пользователей.
В Checkmarx заявили о намерении усилить защитные механизмы, чтобы снизить риск аналогичных атак в будущем. Ожидается, что текущее расследование завершится формальным анализом первопричины и подготовкой подробного заявления о влиянии инцидента для затронутых клиентов.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



