Admin
Администратор
Команда киберпреступников TeamPCP снова атаковала плагин Checkmarx Jenkins AST, опубликовав его вредоносную версию на Jenkins Marketplace.
Checkmarx подтвердила инцидент и рекомендует пользователям обновить плагин до последней версии, чтобы избежать угроз.
Checkmarx подтвердила, что модифицированная версия плагина Jenkins AST была опубликована на Jenkins Marketplace. Компания рекомендует пользователям убедиться, что они используют версию 2.0.13-829.vc72453fa_1c16, выпущенную 17 декабря 2025 года, или более позднюю. На данный момент Checkmarx выпустила версию 2.0.13-848.v76e89de8a_053 на GitHub и Jenkins Marketplace. Это уже не первая атака TeamPCP на Checkmarx. Ранее группа скомпрометировала Docker-образ KICS, расширения VS Code и рабочий процесс GitHub Actions для распространения вредоносного ПО. TeamPCP также получила несанкционированный доступ к репозиторию плагина на GitHub и переименовала его, добавив провокационное описание. Эксперты предполагают, что группа либо сохранила доступ к системам Checkmarx, либо нашла новые уязвимости.