Инциденты

Еврокомиссия подтвердила утечку данных после атаки через цепочку поставок Trivy

Маша Даровская
By Маша Даровская , IT-редактор и автор
Еврокомиссия подтвердила утечку данных после атаки через цепочку поставок Trivy
Обложка © Anonhaven

Европейская комиссия подтвердила, что в результате взлома облачной инфраструктуры платформы Europa.eu злоумышленники действительно похитили данные. По оценке CERT-EU (служба кибербезопасности для учреждений, органов, ведомств и агентств ЕС), начальный доступ с высокой вероятностью был получен через компрометацию цепочки поставок Trivy — открытого инструмента для поиска уязвимостей, который ранее уже фигурировал в отдельном инциденте у Aqua Security. Комиссия подчеркивает, что ее внутренние системы не затронуты, но из облачной среды, обслуживающей веб-ресурсы, данные всё-таки изъяли.

Сообщение об утечке

Инцидент произошёл 24 марта 2026 года. Изначально Еврокомиссия сообщала лишь о взломе облачной инфраструктуры, на которой размещаются сайты Europa.eu. Теперь выяснилось, что данные всё же похитили. Сейчас все скомпрометированные ключи доступа уже деактивированы или удалены, а права у захваченной учетной записи срочно отозваны сразу после обнаружения несанкционированной активности.

По данным CERT-EU, начальный вектор доступа, по их оценке с высокой степенью уверенности, связан с компрометацией Trivy, которую Aqua Security публично связала с группой TeamPCP. Aqua, в свою очередь, признала, что 19 марта злоумышленник использовал ранее скомпрометированные учетные данные для публикации вредоносных релизов trivy, trivy-action и setup-trivy, а первоначальное сдерживание более раннего инцидента оказалось неполным.

Похищенные материалы относятся к облачной среде, которая обслуживает сайты для 71 клиента: 42 внутренних клиентов Еврокомиссии и 29 других структур ЕС. В утечке могут фигурировать имена, адреса электронной почты, учетные записи, документы и другие организационные данные. При этом Комиссия осторожно подчеркивает, что пока что признаков массового затрагивания внутренних систем не выявили, а основная зона поражения — именно веб-платформа и связанная облачная инфраструктура.

TeamPCP — группа, предположительно связанная с компрометацией Trivy и получением первоначального доступа, а ShinyHunters — группа, которая позднее опубликовала или распространяла похищенные данные.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Что произошло?
Еврокомиссия подтвердила утечку данных после взлома облачной инфраструктуры платформы Europa.eu, обнаруженного 24 марта 2026 года.
Как атакующие получили доступ?
CERT-EU с высокой степенью уверенности связывает начальный доступ с атакой на цепочку поставок Trivy, ранее описанной Aqua Security.
Были ли взломаны внутренние системы Еврокомиссии?
На текущий момент Комиссия говорит, что внутренние системы не пострадали; затронута облачная среда, обслуживающая веб-ресурсы.
Какие данные могли утечь?
По данным CERT-EU и профильных изданий, это могут быть имена, адреса электронной почты, учетные записи, документы и другие организационные данные из облачной веб-среды.
Кто стоит за атакой
CERT-EU связывает компрометацию Trivy с TeamPCP, а утечку похищенных данных — с ShinyHunters.