打开网易新闻 查看精彩图片

当全球网络设备巨头自家的安全防线被攻破,讽刺的不是技术漏洞,而是攻击路径——黑客没走正门,而是从开发者日常依赖的工具后门溜了进来。

据 BleepingComputer 独家披露,Cisco 近期遭遇严重数据泄露事件。攻击者利用本月 Trivy 供应链攻击中窃取的凭证,成功渗透其内部开发环境,盗走公司及客户的源代码。这不是普通的钓鱼或漏洞利用,而是一场针对软件供应链的精准伏击。

攻击链还原:从开源工具到企业核心

攻击链还原:从开源工具到企业核心

事件起点是 Trivy,这款被无数开发者用于扫描容器镜像漏洞的开源工具。攻击者黑入 Trivy 的 GitHub 流水线,在官方发行版和 GitHub Actions 中植入凭证窃取恶意软件。任何使用受感染版本的组织,其 CI/CD(持续集成/持续部署)凭证都会被默默抽走。

Cisco 正是受害者之一。匿名消息人士透露,攻击者通过恶意"GitHub Action 插件"进入环境,Cisco 的统一智能中心、CSIRT(计算机安全事件响应团队)和 EOC(紧急运营中心)团队随后介入 containment。但损害已经造成:数十台设备受影响,包括部分开发者和实验室工作站。

打开网易新闻 查看精彩图片

攻击者用这枚偷来的钥匙,打开了 Cisco 的代码仓库大门。

据 BleepingComputer 了解,超过 300 个 GitHub 仓库被克隆,涵盖 AI 助手、AI 防御等 AI 驱动产品,以及尚未发布的项目。更棘手的是,部分被盗仓库属于企业客户——银行、BPO(业务流程外包)商、美国联邦政府机构都在名单上。

AWS 密钥失窃:云账户的二次伤害

AWS 密钥失窃:云账户的二次伤害

源代码并非唯一损失。事件中多个 AWS 密钥被盗,攻击者用其在少量 Cisco AWS 账户中执行未授权操作。Cisco 已隔离受影响系统、开始重装镜像,并大规模轮换凭证。

但 containment 不等于结束。消息源称,Cisco 预计还将面临 LiteLLM 和 Checkmarx 供应链攻击的后续影响——这两个项目同样在本月被同一组织攻陷。

打开网易新闻 查看精彩图片

多个消息源证实,Cisco CI/CD 和 AWS 账户的入侵涉及不止一个威胁行为者,活跃程度各异。这意味着攻击可能不是单一团伙的线性行动,而是一场多方参与的"分赃"。

TeamPCP:专门猎杀开发者的"云窃贼"

TeamPCP:专门猎杀开发者的"云窃贼"

安全研究者将这一系列供应链攻击归因于 TeamPCP 组织。该团伙使用自命名的"TeamPCP Cloud Stealer"信息窃取器,长期针对 GitHub、PyPI、NPM、Docker 等开发者代码平台发动攻击。

本月他们连下三城:Trivy、LiteLLM PyPI 包(影响数万台设备)、Checkmarx KICS 项目,均部署同一款窃密恶意软件。模式清晰——找到开发者高频使用的工具,污染其分发渠道,坐等凭证自动送上门。

这相当于在程序员每天喝的咖啡里下毒,而不是去撬每家公司的保险柜。

BleepingComputer 就此事联系 Cisco 求证,截至发稿未获回复。

供应链攻击的残酷之处在于信任链的连锁崩塌。企业可以加固自己的城墙,却很难要求员工不用行业主流工具。当 Trivy 这样的"安全工具"本身成为攻击载体,防御者的工具箱里还有什么值得信任?Cisco 的 300 个仓库已经给出了一个令人不安的答案——而下一家会是谁?