## Trivy 供应链攻击 – 摘要 2026年3月,Aqua Security 的 Trivy 漏洞扫描器遭到了一次重大的供应链攻击。威胁行为者,名为 TeamPCP,通过先前事件中保留的权限,入侵了 Trivy 的核心扫描器和 GitHub Actions (trivy-action 和 setup-trivy)。 攻击者将窃取凭证的恶意软件注入到官方发布版本和 GitHub Actions 中,并将恶意镜像发布到 Docker Hub。该恶意软件会从 Runner.Worker 进程中收集机密信息(SSH 密钥、云凭证、Kubernetes 令牌),并尝试通过一个打字错误域名或备用 GitHub 仓库 ("tpcp-docs") 将其泄露。该恶意软件还尝试在开发人员机器上保持持久性。 Aqua 已经移除了恶意制品,但建议使用 Trivy 的组织**立即审计其环境**,检查是否存在受损版本(特别是 v0.69.4)并审查 GitHub Action 引用。建议将 GitHub Actions 固定到特定的 SHA 哈希值,而不是版本标签,以防止未来的利用。Wiz 为客户提供了评估风险的资源。