teampcp trivy checkmarx github actions canisterworm iran

Traditi dai tool di sicurezza: hackerati Trivy e Checkmarx. Migliaia di segreti AWS in mano a TeamPCP

Chi controlla i controllori? La risposta, purtroppo, oggi è: gli hacker di TeamPCP. In una delle operazioni di supply chain poisoning più veloci e devastanti del 2026, il gruppo criminale ha abbattuto le difese di due giganti della sicurezza: Trivy e Checkmarx. Sfruttando un micidiale effetto a cascata, gli attaccanti hanno avvelenato le GitHub Actions ufficiali usate da migliaia di aziende, rubando chiavi AWS, token GitHub e webhook segreti. Ma il vero volto di TeamPCP è emerso con il rilascio di CanisterWorm: un predatore digitale capace di riconoscere se si trova su un server iraniano e, in caso positivo, attivare un comando di autodistruzione che cancella ogni singolo file del sistema. La sicurezza del cloud è appena diventata un campo di battaglia geopolitico.

TeamPCP compromette Trivy e ruba segreti dalle pipeline CI/CD

Annuncio

L’attacco prende avvio il 19 marzo 2026 con la compromissione del repository aquasecurity/trivy-action. Gli attaccanti eseguono un force-push su 75 tag di versione su 76, modificando anche componenti critici come setup-trivy. Il codice malevolo viene inserito direttamente nei workflow CI/CD e si attiva durante l’esecuzione delle pipeline. Il payload estrae variabili d’ambiente e accede alla memoria del processo Runner.Worker, recuperando credenziali sensibili come token GitHub PAT, chiavi AWS IAM e webhook di servizi come Slack e Discord. I dati vengono compressi in un archivio cifrato con AES-256 e RSA-4096 e inviati a domini typosquatted come scan.aquasecurtiy.org. Questo approccio consente un’esfiltrazione stealth senza richiedere interazione da parte degli sviluppatori.

L’attacco si espande rapidamente a Checkmarx tramite credenziali rubate

Solo quattro giorni dopo, TeamPCP estende la compromissione alle GitHub Actions di Checkmarx, in particolare alla versione 2.3.28 di ast-github-action. Il file setup.sh viene modificato con lo stesso credential stealer già utilizzato nell’attacco a Trivy. Le pipeline eseguite tra il 23 marzo 2026, 12:58 e 16:50 UTC risultano compromesse. Gli investigatori hanno confermato che gli attaccanti hanno sfruttato le credenziali sottratte nel primo attacco per accedere ai repository Checkmarx, dimostrando una capacità di propagazione laterale estremamente rapida. Questa tecnica a cascata amplifica l’impatto, colpendo migliaia di organizzazioni che utilizzano strumenti DevSecOps affidabili, trasformandoli inconsapevolmente in vettori di attacco.

CanisterWorm introduce capacità distruttive mirate contro sistemi iraniani

Parallelamente al furto di credenziali, TeamPCP distribuisce CanisterWorm, un payload scritto in Python progettato per operazioni distruttive. Il malware identifica sistemi con fuso orario Asia/Tehran o locale fa_IR e attiva una logica di wipe mirata. In ambienti Kubernetes, il malware distribuisce un DaemonSet che monta il filesystem host e cancella i dati con comandi distruttivi, seguiti da un reboot forzato. Su sistemi non containerizzati, esegue direttamente comandi di cancellazione completa del filesystem. Nei sistemi non iraniani, CanisterWorm assume invece un comportamento meno distruttivo, installando backdoor persistenti per accesso remoto, dimostrando una chiara componente geopolitica nell’attacco.

Propagazione laterale tramite Docker API e accessi SSH

Il malware integra meccanismi avanzati di propagazione automatica. CanisterWorm scansiona le reti locali alla ricerca di Docker API esposte sulla porta 2375, creando container privilegiati che montano il filesystem host e distribuiscono il payload. Parallelamente, analizza i log di sistema per identificare accessi SSH validi, estrae chiavi private e tenta connessioni verso altri host utilizzando configurazioni permissive. Questo consente una diffusione rapida all’interno delle infrastrutture aziendali senza necessità di intervento manuale. Il comando e controllo avviene tramite infrastrutture decentralizzate come ICP0.io, rendendo difficile il blocco e il takedown dell’infrastruttura malevola.

Tecniche avanzate di persistenza ed evasione nei sistemi compromessi

CanisterWorm utilizza tecniche sofisticate per mantenere l’accesso e ridurre la rilevabilità. Si installa come servizio systemd con nomi che imitano componenti legittimi, come pgmonitor o runner.py, e comunica con il server C2 a intervalli regolari di circa 50 minuti. Il malware sfrutta Cloudflare tunnels per distribuire payload iniziali e si auto-elimina dopo l’esecuzione delle operazioni distruttive, riducendo le tracce forensi. Nei cluster Kubernetes, utilizza tolerations per raggiungere anche nodi di controllo, aumentando l’efficacia dell’attacco. Queste tecniche rendono il rilevamento particolarmente complesso senza strumenti avanzati di runtime security e monitoraggio continuo.

Impatti critici per DevSecOps e gestione delle credenziali cloud

L’attacco evidenzia una vulnerabilità strutturale nelle pipeline CI/CD: l’uso di tag dinamici invece di commit SHA nelle GitHub Actions. Questo approccio consente agli attaccanti di modificare il codice associato ai tag senza che gli utenti se ne accorgano. Le credenziali sottratte, tra cui accessi AWS e token GitHub, permettono ulteriori compromissioni di risorse cloud e repository. Le organizzazioni devono considerare compromessi tutti i segreti esposti tra il 19 e il 23 marzo 2026 e procedere con rotazioni immediate. È fondamentale verificare l’integrità dei workflow, analizzare i log delle pipeline e monitorare eventuali attività sospette nei cluster Kubernetes.

TeamPCP dimostra un nuovo livello di attacchi supply chain avanzati

La campagna di TeamPCP rappresenta un salto qualitativo negli attacchi supply chain. Il gruppo combina compromissione rapida di tool DevSecOps, furto massivo di credenziali e payload distruttivi con obiettivi geopolitici. L’uso di tecniche come typosquatting, infrastrutture cloud e blockchain-based C2 dimostra un’elevata maturità operativa. Gli esperti sottolineano che questo tipo di attacco è destinato a diventare sempre più frequente. Per mitigare rischi simili, le organizzazioni devono adottare pratiche più rigorose, tra cui pinning dei commit, verifica delle dipendenze, monitoraggio runtime e audit periodici delle pipeline CI/CD. La sicurezza della supply chain software diventa una priorità strategica per qualsiasi infrastruttura digitale moderna.

Iscriviti alla Newsletter

Non perdere le analisi settimanali: Entra nella Matrice Digitale.

Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.

Torna in alto