Imágenes maliciosas de KICS Docker y extensiones de código VS afectan la cadena de suministro de Checkmarx – CYBERDEFENSA.MX

Los investigadores de ciberseguridad han advertido sobre imágenes maliciosas enviadas al funcionario «checkmarx/kicks» Repositorio de Docker Hub.

En una alerta publicada hoy, la empresa de seguridad de la cadena de suministro de software Socket reveló que actores de amenazas desconocidos lograron sobrescribir etiquetas existentes, incluidas v2.1.20 y alpine, al tiempo que introdujeron una nueva etiqueta v2.1.21 que no corresponde a una versión oficial. El repositorio de Docker se ha archivado al momento de escribir este artículo.

«El análisis de la imagen envenenada indica que el binario KICS incluido fue modificado para incluir capacidades de recopilación y exfiltración de datos que no están presentes en la versión legítima», dijo Socket.

«El malware podría generar un informe de escaneo sin censura, cifrarlo y enviarlo a un punto final externo, creando un riesgo grave para los equipos que usan KICS para escanear archivos de infraestructura como código que pueden contener credenciales u otros datos de configuración confidenciales».

Ciberseguridad

Un análisis más detallado del incidente ha descubierto que las herramientas de desarrollo relacionadas con Checkmarx también pueden haberse visto afectadas, como las recientes versiones de extensiones de Microsoft Visual Studio Code que vienen con código malicioso para descargar y ejecutar un complemento remoto a través del tiempo de ejecución de Bun.

«El comportamiento apareció en las versiones 1.17.0 y 1.19.0, se eliminó en la 1.18.0 y dependía de una URL de GitHub codificada para recuperar y ejecutar JavaScript adicional sin confirmación del usuario ni verificación de integridad», agregó Socket.

Las organizaciones que puedan haber utilizado la imagen KICS afectada para escanear configuraciones de Terraform, CloudFormation o Kubernetes deben tratar cualquier secreto o credencial expuesta a esos escaneos como probablemente comprometidos.

«La evidencia sugiere que este no es un incidente aislado de Docker Hub, sino parte de un compromiso más amplio de la cadena de suministro que afecta a múltiples canales de distribución de Checkmarx», señaló la compañía.

Hacker News se ha puesto en contacto con Checkmarx para obtener más información y actualizaremos la historia si recibimos una respuesta.

(Esta es una historia en desarrollo. Vuelva a consultarla para obtener más detalles).