Rapid7 Foi Víctima do Ataque à Cadeia de Suprimentos da Codecov

[post-views]
Maio 18, 2021 · 3 min de leitura
Rapid7 Foi Víctima do Ataque à Cadeia de Suprimentos da Codecov

Uma importante empresa de cibersegurança, a Rapid7, anunciou que um número limitado de seus repositórios de código-fonte foi exposto durante o ataque à cadeia de suprimentos do Codecov. De acordo com a declaração oficial, os repositórios comprometidos continham credenciais internas e dados relacionados a alertas para seus clientes de Managed Detection and Response (MDR).

Ataque à Cadeia de Suprimentos do Codecov

Em 15 de abril de 2021, uma empresa de auditoria de software, a Codecov divulgou que seu script Bash Uploader havia sido comprometido por atores desconhecidos. Este script pode investigar o código do cliente e acessar quaisquer logins e senhas dentro desse código. Consequentemente, as modificações mal-intencionadas dessa utilidade permitiram que adversários alcançassem sistemas dentro das redes dos usuários do Codecov, incluindo o código do produto que as empresas estão desenvolvendo e disseminando para outros. Além disso, como o Bash Uploader pode enviar dados para fora das redes dos clientes, ele proporcionou aos hackers um meio fácil de extrair as informações roubadas.

O comprometimento ocorreu entre janeiro e abril de 2021 e permitiu que os adversários acessassem tokens de autenticação, chaves, detalhes de login, contas de serviço e outras informações confidenciais pertencentes aos clientes. Como resultado, centenas de usuários foram afetados, tendo seus dados dentro dos ambientes de integração contínua (CI) dos usuários descreditados.

Rapid7 confirmou que foi vítima do ataque do Codecov. Em particular, a utilidade maliciosa Bash Uploader foi instalada no servidor CI da empresa, utilizado pelo fornecedor para desenvolver e testar ferramentas para clientes MDR. Embora os intrusos não tivessem capacidade de alterar o próprio código do produto, os hackers conseguiram acessar um conjunto menor de repositórios de código-fonte contendo detalhes de login de clientes e outras informações sensíveis. Todas as credenciais já foram alteradas para evitar novos abusos. Além disso, a empresa entrou em contato com todos os usuários afetados para garantir que tomassem as medidas de mitigação apropriadas.

Detecção de Ataques

Para verificar se sua organização foi abusada durante a violação da Rapid7 e evitar novos compromissos, você pode baixar uma regra Sigma da comunidade já disponível no Threat Detection Marketplace.

https://tdm.socprime.com/tdm/info/ixdVuRZNbGLA/#sigma

A regra possui traduções para os seguintes idiomas:

SIEMs: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, LogPoint, Humio, RSA NetWitness, FireEye

EDR: SentinelOne

MITRE ATT&CK:

Táticas: Acesso Inicial

Técnicas: Comprometimento da Cadeia de Suprimentos (T1195)

Obtenha uma assinatura do Threat Detection Marketplace, uma plataforma líder mundial de Content-as-a-Service (CaaS) que fornece conteúdo SOC qualificado, interfornecedor e interferramenta, adaptado a 23 tecnologias líderes de mercado em SIEM, EDR e NTDR. Nosso conteúdo é continuamente enriquecido com contexto adicional de ameaças, verificado, checado para impacto, eficiência, falsos positivos e outras considerações operacionais através de uma série de auditorias de garantia de qualidade. Quer criar seu próprio conteúdo de detecção? Junte-se ao nosso Programa Threat Bounty!

Ir para a Plataforma Junte-se ao Threat Bounty

Tabela de Conteúdos

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.