TeamPCP атакует supply chain-проекты на GitHub: в фокусе CI/CD, Docker Hub и Kubernetes-экосистема В марте 2026 года группировка TeamPCP, которую исследователи относят к преступным хакерским объединениям, провела серию масштабных атак на проекты supply chain в GitHub. В число целей вошли облачные платформы и автоматизированные среды разработки, включая конвейеры CI/CD и Docker Hub. По данным отчета, злоумышленники использовали несколько техник, характерных для сложных операций по компрометации цепочки поставок: self-hosted commits, tag poisoning и fileless payload execution. В результате были скомпрометированы многочисленные репозитории, включая Trivy Scanner, Checkmarx, LiteLLM и Telnyx. Атака на Trivy отличалась особенно высокой степенью технической проработки. В ней использовались десять различных shells, каждая из которых была адаптирована под отдельные задачи. Одна из них занималась сканированием памяти запущенных процессов с целью извлечения конфиденциальных данных, прежде всего