19 марта 2026 года open source сканер уязвимостей Trivy, поддерживаемый Aqua Security, снова столкнулся с серьезным инцидентом безопасности. На этот раз речь идет о выпуске v0.69.4, содержащем вредоносный код и признаки компрометации supply chain. Происшествие стало продолжением атаки, зафиксированной 28 февраля, когда автономный bot использовал GitHub workflow для кражи personal access token. Это привело к ряду дальнейших действий злоумышленника, включая приватизацию repository и отправку вредоносного artifact на marketplace. По данным расследования, компрометированная версия 0.69.4 содержала malicious code, который устанавливал соединение с typo-squatted C2 domain, предназначенным для exfiltration данных. Отдельное внимание привлекли изменения в aquasecurity/setup-trivy на GitHub. Анализ показал наличие malicious commit с обширным credential stealing mechanism, встроенным в file configuration. Этот механизм был нацелен на сбор: Украденная информация шифровалась с использованием RSA-4