Ваши любимые инструменты безопасности и библиотеки ИИ были взломаны.
Автор: AppSecEngineer
Загружено: 2026-03-27
Просмотров: 65
Описание:
В этом видео @abhaybhargav анализирует кампанию атак на цепочку поставок программного обеспечения TeamPCP, которая затронула некоторые из наиболее широко используемых инструментов безопасности и ИИ в экосистеме. Он расскажет, как одна-единственная компрометация Trivy привела к появлению бэкдоров в Checkmarx KICS и чрезвычайно популярной библиотеке LiteLLM для Python, и почему этот инцидент, вероятно, останется инцидентом экосистемного уровня в течение нескольких месяцев.
Вы узнаете:
Как репозиторий Trivy GitHub и рабочие процессы Aqua Security были скомпрометированы с помощью pull_request_target
Как злоумышленники отравили 76 из 77 релизов Trivy и использовали изменяемые теги контейнеров в качестве оружия
Как эта компрометация распространилась на Checkmarx KICS GitHub Actions, а затем на учетные данные для публикации в PyPI LiteLLM
Почему LiteLLM 1.82.7 и 1.82.8 были так опасны (загрузчик на основе PATH, утечка секретов, влияние на любой процесс Python)
Что это значит для конвейеров CI/CD, GitHub Actions, реестров контейнеров и рабочих нагрузок ИИ
Практические шаги: как проверить, затронуты ли вы, ротировать секреты, усилить безопасность CI/CD и заблокировать исходящий трафик
Если вы используете Trivy, Checkmarx KICS или LiteLLM в своих конвейерах или производственных средах, это руководство поможет вам быстро понять вашу уязвимость и меры реагирования на инцидент. Шаги, которым следует уделить первоочередное внимание.
Разделы
00:00 – Почему атака на цепочку поставок TeamPCP важна
00:32 – Trivy, KICS, LiteLLM: что пострадало
01:13 – Хронология кампании TeamPCP
02:05 – Как были скомпрометированы репозиторий GitHub и токен Trivy
02:50 – Отравленные релизы Trivy и изменяемые теги контейнеров
03:56 – Как Checkmarx KICS был взломан через бэкдор Trivy
04:14 – Компрометация LiteLLM и почему это самый большой риск
04:50 – Вредоносные версии LiteLLM и загрузчик на основе PATH
05:28 – Эксфильтрация секретов: SSH, K8s и облачные ключи
07:50 – Использование CI/CD-раннеров и репозиториев GitHub для кражи данных
09:02 – Влияние на экосистему: почему могут пострадать и другие инструменты
10:46 – Немедленный ответ: ротируйте все свои учетные данные
11:09 – Укрепление CI/CD: подписание, неизменяемые теги, более безопасные рабочие процессы
12:00 – Блокировка исходящего трафика из сред CI/CD
12:16 – Заключительные уроки по безопасности цепочки поставок
#appsecengineer #TeamPCP #Trivy #LiteLLM #Checkmarx #KICS #SupplyChainAttack #SoftwareSupplyChain #CICDSecurity #GitHubSecurity #ContainerSecurity #PythonSecurity #AISecurity #PyPIMalware #DevSecOps #AppSec #CyberSecurity #SecurityBreach #OpenSourceSecurity #CloudSecurity #KubernetesSecurity #news #securityincident
Повторяем попытку...
Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: