Trellix confirmó que actores no autorizados accedieron a una parte de su repositorio de código fuente. La compañía indicó que trabaja con expertos forenses y que, hasta el momento, no existen evidencias de alteraciones en los procesos de liberación o distribución del código.
La empresa de ciberseguridad Trellix confirmó este lunes a través de un breve comunicado que detectó un acceso no autorizado a una parte de su repositorio de código fuente. La compañía informó que inició una investigación junto a expertos forenses externos y que notificó el incidente a las autoridades competentes.
En la declaración pública, la firma señaló que “identificó recientemente un acceso no autorizado a una parte de nuestro repositorio de código fuente”. La empresa añadió que comenzó a trabajar de inmediato con especialistas forenses para abordar el incidente.
Trellix indicó además que, según los resultados obtenidos hasta ahora en la investigación, no existen evidencias de impacto sobre sus mecanismos de distribución de software. En el comunicado oficial, la compañía afirmó: “no hemos encontrado evidencia de que nuestro proceso de liberación o distribución de código fuente haya sido afectado, ni de que nuestro código fuente haya sido explotado”.
Los reportes publicados por medios especializados señalan que la compañía no entregó detalles sobre el periodo exacto de exposición, los sistemas comprometidos ni los posibles responsables del acceso. Tampoco informó si datos corporativos o información de clientes fueron afectados durante el incidente.
Trellix es una empresa creada tras la fusión de McAfee Enterprise y FireEye en 2021 y actualmente presta servicios de seguridad a organizaciones empresariales y gubernamentales. La compañía desarrolla herramientas vinculadas a detección y respuesta, inteligencia de amenazas, seguridad de correo electrónico y protección de datos.
Diversos medios también destacaron que el incidente ocurre en un contexto de ataques recientes dirigidos contra proveedores de ciberseguridad y plataformas de desarrollo de software. Publicaciones relacionadas mencionaron campañas enfocadas en repositorios de código, entornos CI/CD y credenciales utilizadas en cadenas de suministro de software.
Según los reportes citados, investigaciones previas asociaron ataques recientes a grupos como TeamPCP y LAPSUS$, vinculados a incidentes que afectaron a otras compañías tecnológicas y de seguridad. Sin embargo, Trellix no atribuyó públicamente el incidente a ningún actor específico y señaló que compartirá más información una vez finalizada la investigación.
La compañía reiteró que continúa evaluando el alcance del acceso detectado y que divulgará nuevos antecedentes “según corresponda” una vez concluido el proceso forense. Hasta ahora, no se han publicado indicadores de compromiso, detalles técnicos sobre el vector utilizado ni evidencia pública de utilización maliciosa del código presuntamente expuesto.
