CERT-EU證實歐盟執委會網站資料外洩事件與Trivy供應鏈攻擊有關
事件背景
歐盟執委會於三月底公佈一起駭客攻擊事件,疑似有約350GB的內部資料外洩。歐盟電腦緊急應變小組(CERT-EU)隨後證實,此次資料外洩事件與開源軟體Trivy遭遇供應鏈攻擊有關。
攻擊細節
- 駭客組織TeamPCP發動針對開源掃描工具Trivy的供應鏈攻擊,將惡意程式碼嵌入Trivy的軟體分發流程中。
- 該攻擊導致Trivy被廣泛用於企業環境中,進而使大量組織的系統暴露於風險之下。
- 攻擊事件與LiteLLM後門事件同時發生,顯示攻擊者在一個週內針對多個關鍵工具發動攻擊。
後續影響
歐盟執委會確認,其雲環境中的資料外洩影響了Europa.eu平臺所承載的官方網站資料,導致部分網站服務受影響。
美國電腦安全局(CISA)亦警告,Trivy存在嵌入惡意程式碼的漏洞,已遭實際利用,建議用戶盡速修補。
相關連結
- 歐委會遭遇Trivy供應鏈攻擊導致數據洩露被盜92GB壓縮數據 – 網易
- 大規模供應鏈攻擊爆發,不僅開源弱點掃描工具Trivy遭滲透 – iThome
- Trivy 供應鏈攻擊(TeamPCP) — CI/CD 信任濫用、標籤中毒和憑證盜竊
- 歐盟委員會官方網站上週遭受DDoS攻擊,導致內部員工無法工作
- CERT-EU blames Trivy supply chain attack for http://spr.ly/6181B6qZN3 data breach
- CISA警告Trivy重大供應鏈攻擊漏洞已遭利用,要求盡速修補 – iThome
- Trivy 攻擊、CanisterWorm:全部都在同一週發生。 有沒有人也覺得 …
