Checkmarx Jenkins-kompromitteringen eksponerte utviklere og CI/CD-miljøer for infostealer-malware etter at angripere lastet opp en ondsinnet versjon av selskapets Jenkins AST-plugin til Jenkins Marketplace.
Sikkerhetsforskere advarte om at organisasjoner som brukte den kompromitterte pluginen umiddelbart burde rotere legitimasjon og undersøke systemene sine for mulig kompromittering. Hendelsen rettet seg mot et av de mest brukte automatiseringsøkosystemene innen programvareutvikling.
Checkmarx bekreftet senere bruddet og opplyste at den ondsinnede pluginutgivelsen klarte å omgå selskapets vanlige publiseringsprosess.
Angripere kompromitterte den offisielle pluginen
Rapporter knyttet Checkmarx Jenkins-kompromitteringen til hackergruppen TeamPCP, som forskere tidligere har koblet til flere programvarebaserte supply chain-angrep gjennom 2026.
Ifølge etterforskere fikk angriperne uautorisert tilgang til Checkmarx GitHub-repositorier og modifiserte Jenkins AST-pluginen for å distribuere malware som stjeler legitimasjon gjennom den offisielle Jenkins Marketplace.
Forskerne opplyste at den kompromitterte pluginversjonen inneholdt ondsinnet kode utviklet for å samle inn sensitive utviklerhemmeligheter fra Jenkins-miljøer og CI/CD-infrastruktur.
Angriperne skal også ha endret navn på repositorier og etterlatt meldinger der de kritiserte selskapets praksis for credential rotation etter at bruddet ble offentlig kjent.
Infostealer-malware rettet seg mot sensitive opplysninger
Forskere advarte om at den ondsinnede pluginen potensielt kunne samle inn:
- GitHub-token
- Skylegitimasjon
- SSH-nøkler
- Kubernetes-konfigurasjoner
- Docker-legitimasjon
- Build pipeline-hemmeligheter
Sikkerhetseksperter forklarte at CI/CD-miljøer fortsatt er attraktive mål fordi de ofte gir sentralisert tilgang til kildekoderepositorier, deployeringssystemer, produksjonsinfrastruktur og sensitive automatiseringsopplysninger.
Angripere som kompromitterer build pipelines kan potensielt bevege seg dypere inn i bedriftsmiljøer gjennom betrodd utviklerinfrastruktur.
Checkmarx anbefalte brukere å unngå de berørte pluginversjonene og oppgradere umiddelbart til sikre versjoner publisert etter hendelsen.
Supply chain-angrep fortsetter å øke
Checkmarx Jenkins-kompromitteringen ble det nyeste eksempelet på den voksende bølgen av supply chain-angrep mot betrodde utviklerøkosystemer. Forskere advarte om at angripere i økende grad retter seg mot plugins, pakkeregistre, GitHub Actions, npm-pakker og CI/CD-verktøy fordi disse plattformene gir skalerbare distribusjonskanaler for malware.
Kompromittering av sikkerhetsfokuserte verktøy skaper spesielt alvorlige risikoer fordi organisasjoner naturlig stoler på produkter utviklet for å forbedre applikasjonssikkerhet og sårbarhetshåndtering.
Forskerne advarte også om at ondsinnede plugins kan spre seg stille gjennom automatiserte utviklingspipelines før forsvarere oppdager mistenkelig aktivitet.
Den samme bredere kampanjen skal ifølge rapporter ha påvirket flere utviklerøkosystemer tidligere i år gjennom credential-tyveri og modifiserte pakker.
Forskere advarte om vedvarende tilgang
Sikkerhetsforskere bemerket at dette ikke var den første hendelsen knyttet til Checkmarx-infrastruktur i 2026. Tidligere undersøkelser involverte angivelig kompromitterte GitHub Actions-workflows, ondsinnede utviklingsartefakter og mistenkelig repositorieaktivitet koblet til overlappende angriperinfrastruktur.
Analytikere advarte om at gjentatte hendelser kan indikere ufullstendige utbedringstiltak eller vedvarende angripertilgang i utviklingsmiljøene.
Angriperne selv så ut til å referere til tidligere brudd gjennom offentlige meldinger der de kritiserte Checkmarx for håndtering av legitimasjon og secret rotation.
Hendelsen skapte ny bekymring rundt hvordan organisasjoner sikrer utviklingsmiljøer og beskytter privilegerte automatiseringssystemer mot langvarig kompromittering.
Konklusjon
Checkmarx Jenkins-kompromitteringen viste hvor farlige supply chain-angrep mot betrodde utviklerverktøy kan bli. Ved å kompromittere en offisiell Jenkins-plugin fikk angriperne en potensiell inngangsvei til sensitive CI/CD-miljøer og bedriftsinfrastruktur.
Hendelsen forsterket også den voksende bekymringen rundt credential-håndtering, vedvarende tilgangsrisikoer og den økende sofistikeringen i angrep rettet mot moderne programvareutviklingsøkosystemer.


0 svar til “Checkmarx Jenkins-kompromittering leverte infostealer-malware”