
Cisco’nun Trivy Tedarik Zinciri Saldırısıyla Kaynak Kodları ve AWS Anahtarları Çalındı
Ağ teknolojilerinin küresel devi Cisco, yazılım tedarik zincirini hedef alan sofistike bir siber saldırıyla sarsıldı. Cisco tedarik zinciri saldırısı olarak anılan bu olayda, saldırganlar popüler açık kaynaklı güvenlik tarayıcısı Trivy’nin GitHub bileşenlerini zehirledi. Ele geçirilen kimlik bilgileri sayesinde Cisco’nun iç geliştirme ortamına sızan tehdit aktörleri, şirketin en kritik yapay zeka projelerinin kaynak kodlarını ve AWS bulut hesaplarının erişim anahtarlarını çaldı.
Trivy’nin Sömürülmesi Nasıl Başladı?
Olayın kökeni, Aqua Security tarafından geliştirilen ve 33 binden fazla GitHub yıldızına sahip Trivy aracına dayanıyor. Saldırganlar, Şubat 2026’nın sonlarında Trivy’nin GitHub Actions iş akışındaki bir zafiyetten faydalanarak önce bir Erişim Tokenı (Personal Access Token) ele geçirdi. Aqua Security ekipleri durumu fark edip kimlik bilgilerini döndürmeye çalışsa da, bu işlem eş zamanlı gerçekleşmedi. Birkaç gün süren döndürme penceresinde saldırganlar yeni üretilen tokenları da çalmayı başardı.
İkinci aşamada ise TeamPCP (DeadCatx3, PCPcat ve ShellForce olarak da biliniyor) adlı tehdit grubu devreye girdi. Ele geçirdikleri tokenlarla Trivy’nin “trivy-action” deposuna erişen saldırganlar, 75 farklı sürüm etiketini (@v0.28.0 gibi) zorla güncelledi. Bu yöntem, etiketlerin işaret ettiği commit’leri değiştirirken etiket isimlerini ve oluşturulma tarihlerini aynı bıraktı. Böylece bu etiketleri kullanan tüm CI/CD hatları, haberleri olmadan güvenlik tarayıcısı yerine bir kimlik bilgisi hırsızı çalıştırmaya başladı.
Cisco’nun İç Ortamına Sızma Süreci
Cisco tedarik zinciri saldırısı kapsamında zehirlenmiş Trivy bileşenlerini kullanan bir GitHub Action eklentisi, önce çok sayıda kurumsal kullanıcıdan SSH anahtarları, API tokenları ve bulut servis sağlayıcı kimlik bilgilerini topladı. Saldırganlar elde ettikleri bu verileri kullanarak Cisco’nun dahili geliştirme ve derleme (build) ortamlarına yetkisiz erişim sağladı. Düzinelerce geliştirici iş istasyonu ve laboratuvar cihazı tehlikeye girdi.
İçeri girdikten sonra tehdit aktörleri hızla yayılarak Cisco’ya ait 300’den fazla GitHub reposunu kopyaladı. Bu repolar arasında şirketin henüz piyasaya sürülmemiş AI projeleri, AI Assistants ve AI Defense gibi yapay zeka ürünlerinin kaynak kodları da vardı. Daha da çarpıcı olanı, çalınan repoların bir kısmının büyük bankalar, iş süreci dış kaynak (BPO) şirketleri ve ABD devlet kurumları gibi Cisco müşterilerine ait kodları içermesi oldu.
AWS Anahtarları ve Yetkisiz İşlemler
Saldırganlar yalnızca kaynak kodlarıyla yetinmedi. Ele geçirdikleri çok sayıda Amazon Web Services (AWS) anahtarını kullanarak sınırlı sayıdaki Cisco AWS hesabı üzerinde yetkisiz işlemler gerçekleştirdi. Bu işlemlerin tam kapsamı henüz açıklanmış değil, ancak uzmanlar çalınan anahtarların bulut kaynaklarını silme, yeni sunucu başlatma veya veri çıkarma gibi eylemler için kullanılabileceği konusunda uyarıyor.
TeamPCP’nin Geniş Hedef Yelpazesi
Cisco vakası, TeamPCP’nin düzenlediği çok daha büyük bir kampanyanın sadece bir parçası. Trivy’den çalınan kimlik bilgileriyle grup, LiteLLM adlı popüler Python kütüphanesini de hedef aldı. PyPI yayınlama tokenlarını ele geçiren saldırganlar, bu kütüphanenin resmi sürümlerine zararlı kod enjekte etti. Aynı yöntemle Checkmarx KICS (Infrastructure as Code tarayıcısı) projesi de zehirlendi.
Tehdit grubu ayrıca NPM, PyPI, Docker Hub ve VS Code Marketplace gibi geliştirici platformlarına kötü amaçlı paketler yükleyerek yazılım tedarik zincirinde geniş bir yayılım sağladı. Bu durum, tek bir açık kaynak aracın ihlalinin nasıl domino etkisi yaratarak binlerce kuruluşu riske atabileceğini gösteriyor.
Cisco’nun Müdahalesi ve Alınan Önlemler
Saldırıyı tespit eden Cisco’nun CSIRT, EOC ve Unified Intelligence Center ekipleri hızla harekete geçti. Etkilenen sistemler izole edildi, yeniden görüntüleme (re-imaging) işlemleri başlatıldı ve kapsamlı bir kimlik bilgisi döndürme (credential rotation) gerçekleştirildi. Şirket henüz konuyla ilgili kapsamlı bir kamuoyu açıklaması yapmadı; olay ilk olarak BleepingComputer’ın anonim kaynaklara dayandırdığı haberleriyle duyuruldu.
Uzmanlar, Cisco’nun hızlı müdahalesine rağmen çalınan verilerin çoktan hacker forumlarında satışa çıkarılmış olabileceğini belirtiyor. Ayrıca ShinyHunters grubunun da bu verilere erişim sağladığı iddiaları var.
Sektöre Çıkarılması Gereken Dersler
Bu olay, yazılım geliştirme süreçlerindeki birkaç kritik zafiyeti yeniden gündeme getirdi. İlk olarak, GitHub Action’larda sürümleri sabitlemek için etiket (tag) kullanmak artık güvenli kabul edilmiyor. Bu etiketler mutable (değiştirilebilir) olduğu için bir force-push ile herhangi bir etiketin işaret ettiği kod tamamen değiştirilebiliyor. Güvenlik uzmanları artık commit SHA’lerinin kullanılmasını öneriyor.
İkinci olarak, bir ihlal sonrası kimlik bilgilerinin döndürülmesi işlemi tüm sistemlerde eş zamanlı yapılmalı. Aksi takdirde saldırganların yeni kimlik bilgilerini ele geçirmesi için bir pencere açılmış oluyor. Üçüncü olarak, bir güvenlik tarayıcısının bizzat saldırı vektörü haline gelmesi, “güvendiğimiz araçları da mı sorgulayacağız?” sorusunu akıllara getiriyor.
Gelecek Beklentileri
Cisco tedarik zinciri saldırısının yankılarının önümüzdeki günlerde de devam etmesi bekleniyor. Ele geçirilen AWS anahtarları ve kaynak kodlarının yeni saldırılarda kullanılma ihtimali yüksek. Özellikle yapay zeka projelerinin kaynak kodlarının çalınmış olması, rekabet avantajı kaybının yanı sıra bu projelerdeki zafiyetlerin keşfedilmesine de yol açabilir. Gelişmeleri yakından takip edeceğiz.
