đïž Contexte Source : Ars Technica, article de Dan Goodin publiĂ© le 29 avril 2026. Lâarticle relate une sĂ©rie dâincidents en cascade sur une pĂ©riode de 40 jours, impliquant plusieurs entreprises de cybersĂ©curitĂ© et deux groupes dâattaquants distincts.
đ Chronologie des incidents 19 mars 2026 : Compromission du compte GitHub de Trivy, scanner de vulnĂ©rabilitĂ©s open source. Le groupe TeamPCP pousse du malware vers les utilisateurs de Trivy, dont Checkmarx. Le malware cible des tokens de dĂ©pĂŽts, clĂ©s SSH et autres credentials. 23 mars 2026 : Le compte GitHub de Checkmarx est compromis Ă son tour et commence Ă distribuer du malware Ă ses propres utilisateurs. Checkmarx dĂ©tecte et tente de remĂ©dier Ă la brĂšche. 30 mars 2026 : Date de la donnĂ©e exfiltrĂ©e et ultĂ©rieurement publiĂ©e par Lapsu$, indiquant que lâaccĂšs persistait malgrĂ© les tentatives de remĂ©diation. 22 avril 2026 : Nouvelle vague de malware poussĂ©e depuis le compte GitHub de Checkmarx. Le dĂ©pĂŽt Docker Hub officiel Checkmarx/kics publie Ă©galement des packages malveillants. Bitwarden est aussi touchĂ© : un package malveillant est distribuĂ© via npm (@bitwarden/cli@2026.4.0) entre 17h57 et 19h30 (ET). Fin avril 2026 : Lapsu$ publie des donnĂ©es privĂ©es de Checkmarx sur le dark web. đŻ Victimes et vecteurs Trivy : point dâentrĂ©e initial (compte GitHub compromis) Checkmarx : victime de la supply-chain Trivy, puis vecteur de distribution vers ses propres clients ; victime de fuite de donnĂ©es par Lapsu$ Bitwarden : victime de la mĂȘme campagne, via le package npm @bitwarden/cli@2026.4.0 đ„ Acteurs de la menace TeamPCP : groupe access-broker, responsable de la compromission de Trivy et de la collecte de credentials. Cible prioritairement les outils disposant dâaccĂšs privilĂ©giĂ©s. Lapsu$ : groupe ransomware, principalement composĂ© de jeunes adultes, connu pour ses intrusions dans de grandes entreprises et ses provocations publiques. A acquis les accĂšs de Checkmarx auprĂšs de TeamPCP. đ§ Infrastructure commune Selon la sociĂ©tĂ© Socket, le payload utilisĂ© contre Bitwarden partage le mĂȘme endpoint C2 et la mĂȘme infrastructure core que le malware utilisĂ© contre Checkmarx, Ă©tablissant le lien avec la campagne Trivy.
...