駭客組織TeamPCP再度發動供應鏈攻擊,Checkmarx的KICS掃描弱點掃描工具遭駭
攻擊行動概述
駭客組織TeamPCP從上週開始接連犯案,先入侵資安公司Aqua Security開發的程式碼弱點掃描工具Trivy,藉由其GitHub Actions散佈竊資軟體,後續又在NPM儲存庫發動蠕蟲攻擊CanisterWorm。然而,就在資安圈以為駭客將目標集中在開源軟體套件庫時,這些駭客又對另一套弱點掃描工具下手。
針對Checkmarx KICS的攻擊
資安公司Wiz發現TeamPCP染指Checkmarx打造的基礎設施即程式碼(IaC)掃描工具KICS,並針對其弱點掃描工具發動攻擊。TeamPCP主要掃描暴露在外的Docker API、Kubernetes 叢集、Redis 伺服器、Ray 儀錶板,以及存在React2Shell 漏洞(CVE-2025-29927)的系統。
後續影響與風險
- 攻擊行為顯示駭客組織正將資安工具本身作為攻擊載具,擴大供應鏈威脅。
- 若KICS工具被惡意植入,將導致企業在軟體開發與部署階段誤判風險,進而影響整體系統安全。
- 此事件凸顯資安工具本身亦需強化其安全性與供應鏈管理。
