Vazamento na Comissão Europeia: Ataque na Cadeia de Suprimentos do Tri

Seu e-mail pode estar nas mãos dos ShinyHunters, graças a um scanner de vulnerabilidades contaminado que a UE confiava cegamente. Isso não é só mais um vazamento; é um manual pra derrubar governos usando as próprias ferramentas deles.

Visualização de dados fluindo da nuvem da UE pro site de vazamento dos hackers

Key Takeaways

  • Dados pessoais de cidadãos da UE de 71 entidades expostos via compromisso no Trivy na cadeia de suprimentos.
  • Hackers usaram chaves AWS roubadas pra reconhecimento rápido e exfil de 340 GB — um blueprint pra ataques em nuvem.
  • Governos precisam reformular a confiança em updates OSS; o SolarWinds 2.0 chegou.

Imagina você acessando o Europa.eu pra checar o status da sua bolsa da UE, e de repente descobre que o backend do site entregou de bandeja seu nome, e-mail e usuário pra uma quadrilha de extorsão. É o baque na cara de milhares — cidadãos da UE, funcionários públicos, candidatos — cujos dados foram sugados no vazamento de dados da Comissão Europeia.

Mais de 300 GB roubados. Detalhes pessoais espalhados por sites de 71 clientes. E tudo começou com um comprometimento sorrateiro em uma ferramenta que era pra proteger tudo isso.

Mas ó, isso não foi azar. É falha de arquitetura.

Como um Scanner ‘Seguro’ Virou a Porta dos Fundos

Trivy. O queridinho de código aberto da Aqua Security pra caçar vulnerabilidades. No dia 19 de março, os hackers do TeamPCP envenenaram ele com malware num ataque na cadeia de suprimentos. A Comissão Europeia baixou a atualização contaminada igual todo mundo, pelos canais normais.

O CERT-EU destrinchou tudo: “A Comissão Europeia usou sem saber uma versão comprometida do Trivy no período em questão, recebida pelos canais normais de atualização de software.”

“Essa chave deu controle sobre outras contas AWS ligadas à Comissão Europeia. No mesmo dia, o ator malicioso tentou descobrir mais segredos rodando o TruffleHog, uma ferramenta comum pra escanear segredos e validar credenciais AWS chamando o Security Token Service (STS),” diz o CERT-EU.

Os hackers pegaram uma chave de API da AWS. Bum — acesso ao backend do Europa.eu. Criaram chaves novas, fizeram reconhecimento com o TruffleHog (ironia pura: um scanner de segredos pra achar mais segredos) e sugaram dados dos buckets S3.

Resumindo: 340 GB sem compressão. Quase tudo e-mails e usuários. Alguns bounce-backs suculentos com formulários submetidos por usuários.

A Wiz cronometrou a velocidade: validação, exfiltração, movimentos laterais. Tudo em dias. O TeamPCP não brincou em serviço; os ShinyHunters postaram o butim no Tor até 28 de março.

Por Que Ataques na Cadeia de Suprimentos Estão Devorando Governos

Olha, a gente já viu esse filme. SolarWinds em 2020: estados-nação manipulando atualizações pra invadir agências. Agora são crews mais espertinhas como o TeamPCP mirando ferramentas de dev. Por quê? Eficiência. Um pacote envenenado infecta milhares.

A estrutura da UE grita vulnerabilidade. AWS compartilhado pra 42 clientes internos da CE e mais de 29 entidades. Hospedagem centralizada — prático pros burocratas, banquete pros atacantes.

E o Trivy? Tá em todo lugar porque é grátis, rápido e integra lisinho (aff, essa palavra). Mas cadeia de suprimentos de código aberto? É faroeste: mirrors do PyPI, binários sem verificação. Ninguém checa cada update.

Minha visão — e é o que o PR não conta: o CERT-EU chama a análise de ‘complexa’ e demorada, mas é código pra ‘tá correndo atrás do prejuízo’. Revogaram chaves, rotacionaram credenciais, avisaram as DPAs. Ótimo. Mas sistemas internos intocados? Isso é maquiagem. Se o backend do Europa liga em qualquer coisa, as sombras ficam.

Previsão ousada: vão surgir imitadores por aí. Governos do mundo todo dependem de scanners OSS. Próximo? Talvez um Snyk ou Dependabot. Precisa mudar a arquitetura — verificação de updates air-gapped, senão viramos todos vítimas do Trivy.

O Que Acontece Quando Hackers Pegam Seus Dados da UE?

Pessoas de carne e osso. Tipo você, checando visto ou vagas no site da CE. Só de notificações, 2,22 GB — 51.992 arquivos. Bounce-backs significam e-mails completos, anexos, PII.

ShinyHunters são especialistas em doxxing e resgate. Os dados já estão na web. O CERT-EU tá vasculhando bancos de dados agora, mas o volume é um monstro.

E o custo humano? Mina de ouro pra phishing. Seu e-mail da CE vira isca pra spear phishing. Roubo de identidade explode pelas fronteiras.

Pausa. A CE jura que sistemas centrais não foram tocados. Beleza. Mas Europa.eu? A vitrine pública do poder da UE. Vazamento aqui destrói confiança mais rápido que qualquer papelada.

A Fortaleza em Nuvem da UE Tá Rachando?

AWS. O supo

Aisha Patel
Written by

Former ML engineer turned writer. Covers computer vision and robotics with a practitioner perspective.

Worth sharing?

Get the best AI stories of the week in your inbox — no noise, no spam.

Originally reported by SecurityWeek