- A Checkmarx confirmou que dados ligados à empresa foram publicados na dark web como desdobramento de um ataque à cadeia de suprimentos em 23 de março de 2026.
- A empresa aponta que o material vazado teria origem em seu repositório no GitHub e que o acesso ocorreu a partir do incidente inicial.
- O repositório é mantido separadamente do ambiente de produção voltado a clientes, e não há armazenamento de dados de clientes nesse espaço, conforme apuração em curso.
- A Checkmarx informou ter bloqueado o acesso ao repositório afetado e disse que notificará clientes e partes relevantes caso identifique envolvimento de dados de clientes.
- O caso ganhou notoriedade após o Dark Web Informer citar o grupo LAPSUS$ e apontar possíveis vazamentos de código-fonte, base de funcionários, chaves de API e credenciais; o episódio estaria ligado a uma ofensiva maior, com adulteração de workflows do GitHub Actions e plugins distribuídos via Open VSX, atribuída ao grupo TeamPCP.
A Checkmarx confirmou que dados vinculados à empresa foram publicados na dark web como desdobramento do ataque à cadeia de suprimentos identificado em 23 de março de 2026. A evidência aponta que o material vazado se originou de um repositório da empresa no GitHub e que o acesso ocorreu durante o incidente inicial. O repositório fica separado do ambiente de produção voltado a clientes.
A companhia informou que o espaço não armazena dados de clientes e que a apuração forense ainda está em andamento para definir a natureza e o alcance exatos do conteúdo publicado. Em resposta ao ataque, o acesso ao repositório afetado foi bloqueado, e a Checkmarx afirma que notificará clientes e demais partes relevantes caso haja envolvimento de dados de clientes.
O caso ganhou repercussão após o Dark Web Informer divulgar que o grupo LAPSUS$ listou três vítimas, entre elas a Checkmarx, em seu site de vazamentos. Segundo a publicação, o material exposto incluiria código-fonte, base de dados de funcionários, chaves de API e credenciais de MongoDB e MySQL.
Desdobramentos
O incidente se conecta a uma ofensiva mais ampla contra a cadeia de desenvolvimento da empresa. O relato aponta que o ataque anterior adulterou dois workflows do GitHub Actions e dois plugins distribuídos via Open VSX, com o objetivo de introduzir um stealer que coletaria segredos de desenvolvedores. A responsabilidade foi atribuída ao ator conhecido como TeamPCP.
Entre na conversa da comunidade