Checkmarx предупредила клиентов о поддельной версии своего Jenkins AST Scanner — плагина, который подключает проверки безопасности Checkmarx One к пайплайнам Jenkins. Вредоносная сборка 2026.5.09 появилась в Jenkins Marketplace 9 мая 2026 года и была доступна до 10 мая. Компания советует считать окружения, где эту версию успели скачать и запустить, потенциально скомпрометированными: проверить журналы, отозвать токены и заменить секреты.
В Jenkins Marketplace опубликовали изменённую версию плагина Checkmarx AST Scanner. Этот плагин используют в CI/CD: он запускает проверки кода через Checkmarx One, работает с Jenkins-пайплайнами и может получать доступ к важным данным сборочной среды — токенам, ключам, переменным окружения и учётным данным для облаков или репозиториев. Описание плагина на странице Jenkins указывает, что он вызывает Checkmarx One CLI, архивирует исходный код и отправляет его на проверку, а также поддерживает SAST, SCA, IaC Security, Container Security, API Security и проверку секретов.
Опасная версия получила номер 2026.5.09. Checkmarx указала точное окно риска: с 2026-05-09 01:25:00 UTC до 2026-05-10 08:47:00 UTC — с 9 по 10 мая. Для этой версии опубликованы индикаторы компрометации: файлы checkmarx-ast-scanner-2026.5.09.hpi, .jar и .pom, а также SHA-256-хэши для проверки артефактов.
Безопасной версией компания назвала 2.0.13-829.vc72453fa_1c16, опубликованную 17 декабря 2025 года, либо более ранние версии. На GitHub-странице релизов Jenkins-плагина этот релиз действительно присутствует, а 9 мая появились новые релизы 2.0.13-847.v08c0072b_2fd5 и 2.0.13-848.v76e89de8a_053.
Через Jenkins собирают приложения, запускают тесты, деплой, сканирование кода и доставку артефактов. Компрометация плагина для Jenkins опасна не сама по себе, а доступом к среде сборки. В CI/CD обычно живут токены GitHub, ключи облаков, Docker Registry, Kubernetes-конфиги, SSH-ключи и сервисные учётные записи.
Checkmarx не раскрыла полный разбор вредоносного кода в Jenkins-плагине. Публичная рекомендация при этом такая: пользователям, которые загрузили вредоносную версию, надо считать учётные данные скомпрометированными, заменить секреты и проверить окружение на признаки закрепления или перемещения злоумышленников внутри инфраструктуры.
Инцидент с Jenkins-плагином стал продолжением серии атак на инструменты разработки. Checkmarx ранее связала несанкционированный доступ к своим GitHub-репозиториям с атакой на Trivy — популярный сканер уязвимостей от Aqua Security. В мартовском инциденте злоумышленники внедрили код для кражи секретов в официальные каналы распространения Trivy и GitHub Actions. Microsoft описывала эту кампанию как атаку на CI/CD: вредоносный код запускался в доверенных пайплайнах, а сборки могли выглядеть штатно.
Checkmarx сообщила, что 23 марта 2026 года злоумышленники опубликовали вредоносные артефакты, 30 марта зафиксирована эксфильтрация данных, а 25 апреля часть данных, связанных с GitHub-репозиториями компании, появилась в даркнете. Компания подчёркивает: GitHub-репозитории отделены от клиентской production-инфраструктуры, а клиентские данные там стандартно не хранятся.
22 апреля Checkmarx уже фиксировала вредоносные версии других компонентов: Docker-образов KICS, GitHub Action ast-github-action, расширений Checkmarx для VS Code и Developer Assist. Для них были указаны временные окна, вредоносные теги и рекомендации: удалить артефакты, отозвать и заменить ключи, заблокировать инфраструктуру злоумышленников, проверить журналы и настройки автообновления.
В первую очередь нужно проверить, устанавливался ли Checkmarx AST Scanner 2026.5.09 в окне с 9 по 10 мая 2026 года. Проверять стоит не только сам Jenkins, но и кеши артефактов, внутренние зеркала, прокси-репозитории и образы, где плагин мог сохраниться.
Дальше — сверка хэшей с опубликованными IOC. Для вредоносных файлов Checkmarx указала:
checkmarx-ast-scanner-2026.5.09.hpi
SHA-256: 01ff1e56fd59a8fa525d97e670f7f297a1a204331b89b2cd4e36a9abc6419203
checkmarx-ast-scanner-2026.5.09.jar
SHA-256: f50a96d26a5b0beb29de4127e82b2bf350c21511e5a43d286e43f798dc6cd53f
checkmarx-ast-scanner-2026.5.09.pom
SHA-256: 3ddb8967919a801b3c383e58cddceab21138134c6a26560d99e2672e86f36f2a
Отдельно стоит проверить секреты, доступные Jenkins-агентам и раннерам: GitHub Personal Access Tokens, ключи AWS, Google Cloud и Azure, Docker Registry, SSH, Kubernetes service account tokens и kubeconfig. Microsoft в разборе мартовской волны указывала, что кампания была нацелена именно на сбор таких данных из developer- и CI/CD-окружений.
Автообновление плагинов и зависимостей в CI/CD лучше временно перевести в ручной режим или хотя бы закреплять версии по неизменяемым идентификаторам, а не по «плавающим» тегам. В мартовской атаке на Trivy злоумышленники использовали возможность переназначать Git-теги: пайплайны продолжали ссылаться на привычные версии, но за тегом уже стоял другой коммит. Microsoft отдельно отметила, что такая схема не всегда заметна пользователю по интерфейсу GitHub.
Для Jenkins-плагина Checkmarx базовый минимум такой: удалить версию 2026.5.09, перейти на безопасный релиз, проверить хэши, заменить секреты, посмотреть сетевые обращения и историю запусков сборок за период риска. После этого стоит проверить, не появились ли новые пользователи, вебхуки, деплой-ключи, подозрительные GitHub активности, неизвестные Docker-образы или изменения в Jenkins credentials store.
Сканеры кода, плагины IDE, GitHub Actions и Jenkins-плагины имеют высокий уровень доверия. Разработчики ставят их в сборочные контуры, дают им доступ к репозиториям и редко ожидают, что инструмент безопасности сам станет каналом доставки вредоносного кода.
Именно поэтому атака на такой плагин бьёт по слабому месту современного DevSecOps: защитный инструмент получает те же права, что и обычная часть сборочной инфраструктуры. Один вредоносный релиз может пройти через маркетплейс, установиться автоматически и забрать секреты до того, как команда заметит странность в номере версии.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.
Вопросы по теме
Что именно взломали?
Кого это касается?
Какая версия считается безопасной?
Что мог украсть вредоносный плагин?
Что сделать прямо сейчас?
Читайте также
Google Ads и Claude.ai превратили в ловушку для Mac: пользователям подсовывают «инструкцию», которая ставит вредонос
Zero-day в Palo Alto: атакующие получали root-доступ к файрволам PAN-OS через User-ID Portal