Trellix confirma incidente de segurança com acesso não autorizado a repositório de código-fonte
- Cyber Security Brazil
- há 4 horas
- 2 min de leitura

A empresa de cibersegurança Trellix confirmou um incidente envolvendo acesso não autorizado a parte de seu repositório de código-fonte, levantando preocupações sobre a segurança de cadeias de desenvolvimento e proteção de propriedade intelectual no setor.
De acordo com o comunicado oficial, a companhia identificou recentemente o comprometimento e iniciou imediatamente uma resposta ao incidente, envolvendo especialistas forenses e autoridades policiais. Apesar da gravidade potencial desse tipo de violação, a empresa afirmou que, até o momento, não há evidências de que o código-fonte tenha sido alterado, explorado ou impactado em seus processos de distribuição.
Embora detalhes técnicos ainda sejam limitados, esse tipo de incidente geralmente envolve comprometimento de credenciais, falhas em controles de acesso ou exploração de integrações com ferramentas de desenvolvimento — um vetor cada vez mais comum em ataques à cadeia de suprimentos de software. O acesso a repositórios de código pode permitir desde a análise de vulnerabilidades até a inserção de código malicioso em versões futuras, dependendo do nível de acesso obtido pelos invasores.
A Trellix não divulgou quais dados específicos foram acessados, nem o período em que os atacantes permaneceram dentro do ambiente comprometido. Também não há, até o momento, atribuição oficial a grupos hackers ou evidências públicas sobre a origem do ataque.
Fundada em 2022 após a fusão entre a divisão enterprise da McAfee e a FireEye, a Trellix atua como uma das principais fornecedoras de soluções de segurança corporativa. A fusão ocorreu no mesmo período em que a Mandiant — braço de inteligência de ameaças da FireEye — foi adquirida pelo Google por US$ 5,4 bilhões.
Embora a empresa afirme que não houve impacto direto no código-fonte, especialistas alertam que o simples acesso não autorizado já representa um risco relevante. Isso porque atacantes podem mapear a arquitetura das soluções, identificar possíveis falhas e preparar ataques mais sofisticados no futuro — mesmo sem alterar diretamente o código.
O incidente reforça uma tendência crescente de ataques direcionados a ambientes de desenvolvimento, especialmente repositórios, pipelines CI/CD e plataformas de versionamento. Esses ambientes se tornaram alvos estratégicos por concentrarem ativos críticos, como código proprietário, credenciais e integrações com sistemas internos.
Além disso, casos como esse destacam a importância de práticas robustas de segurança em desenvolvimento, incluindo controle rigoroso de acesso, autenticação multifator, monitoramento de atividades suspeitas e auditorias contínuas em repositórios de código.
A Trellix informou que novas atualizações serão divulgadas conforme o avanço das investigações, indicando que o caso ainda está em andamento.


