Voltar para o Blog
Vulnerabilidades Críticas
Código-Fonte da Cisco é Roubado Após Comprometimento de Ambiente de Desenvolvimento Ligado ao Trivy
31 de março de 2026
#cisco#trivy#supply chain#código-fonte#credenciais#GitHub Actions#CI/CD#AWS#TeamPCP
O ataque não foi direto à infraestrutura principal da Cisco — foi contra um ambiente de desenvolvimento mal configurado. Mais de 300 repositórios foram clonados, incluindo código de produtos de IA e de clientes corporativos como bancos e agências do governo americano.
A Cisco confirmou que sofreu um ataque cibernético após agentes maliciosos usarem credenciais roubadas durante o recente comprometimento da cadeia de suprimentos do Trivy para invadir seu ambiente interno de desenvolvimento. O incidente resultou no roubo de código-fonte pertencente à própria empresa e a alguns de seus clientes corporativos.
Segundo o BleepingComputer, as equipes Unified Intelligence Center, CSIRT e EOC da Cisco contiveram a violação, que envolveu um plugin malicioso de GitHub Action introduzido durante o ataque ao Trivy. Os atacantes usaram esse plugin para roubar credenciais e dados do ambiente de build da empresa, comprometendo dezenas de dispositivos, incluindo estações de trabalho de desenvolvedores e máquinas de laboratório.
## O que foi comprometido
Mais de 300 repositórios do GitHub foram clonados durante o incidente. Entre eles estão códigos-fonte de produtos com IA da Cisco, como AI Assistants e AI Defense, além de produtos ainda não lançados. Uma parte dos repositórios roubados pertencia a clientes corporativos da empresa, incluindo bancos, empresas de BPO e agências do governo dos Estados Unidos.
Além do código-fonte, múltiplas chaves de acesso da AWS foram furtadas e posteriormente usadas para realizar atividades não autorizadas em um número limitado de contas AWS da Cisco. A empresa isolou os sistemas afetados, iniciou o processo de reimagem e realizou rotação em larga escala de credenciais.
## A origem: o ataque ao Trivy
O Trivy é uma ferramenta de segurança amplamente usada para varredura de vulnerabilidades em containers e repositórios. No ataque que precedeu a violação da Cisco, agentes maliciosos comprometeram o pipeline de GitHub do projeto Trivy para distribuir malware ladrão de credenciais por meio de releases oficiais e GitHub Actions. Isso permitiu o roubo de credenciais de CI/CD de diversas organizações que usavam a ferramenta, dando aos atacantes acesso a milhares de ambientes internos de build ao redor do mundo.
O grupo por trás dos ataques foi identificado como TeamPCP, que usa um infostealer próprio chamado "TeamPCP Cloud Stealer". Esse grupo tem conduzido uma série de ataques de supply chain direcionados a plataformas de desenvolvimento como GitHub, PyPI, NPM e Docker. O mesmo grupo também comprometeu o pacote LiteLLM no PyPI, afetando dezenas de milhares de dispositivos, e o projeto Checkmarx KICS, usando o mesmo malware para roubo de informações.
Segundo as fontes ouvidas pelo BleepingComputer, mais de um agente malicioso esteve envolvido nas violações dos ambientes de CI/CD e das contas AWS da Cisco, com diferentes níveis de atividade.
## Por que este ataque é diferente
O ponto crítico aqui não é apenas o roubo de código. É o vetor. A Cisco não foi atacada diretamente através de uma vulnerabilidade nos seus sistemas de produção. Foi comprometida porque confiava em uma ferramenta de terceiros que foi envenenada na cadeia de distribuição.
Esse é o padrão que define os ataques de supply chain mais sofisticados dos últimos anos, desde o SolarWinds em 2020 até o XZ Utils em 2024. A ferramenta em si se torna o vetor. E quanto mais integrada ela estiver aos pipelines de CI/CD, mais credenciais e segredos ela terá acesso durante a execução.
O fato de que repositórios de clientes também foram clonados amplia o raio de dano consideravelmente. Código proprietário de bancos e agências governamentais nas mãos de atacantes representa risco de exploração futura, engenharia reversa para descoberta de vulnerabilidades e potencial para ataques direcionados altamente precisos.
## O que aprender com isso
Ambientes de desenvolvimento, staging e CI/CD precisam ser tratados com o mesmo nível de rigor de segurança que os ambientes de produção. Credenciais nunca devem ser armazenadas em repositórios, containers ou variáveis de ambiente sem criptografia e controle de acesso adequados. O princípio de menor privilégio aplicado a pipelines de build limita o impacto caso uma ferramenta do pipeline seja comprometida.
Monitoramento contínuo de atividades anômalas em ambientes de build e auditoria regular das GitHub Actions e dependências de terceiros usadas nos pipelines são camadas de defesa que precisam fazer parte da rotina, não de um checklist pós-incidente.
A Cisco foi contactada pelo BleepingComputer mas não respondeu até o momento da publicação.