Attaque supply-chain en cascade : Trivy, Checkmarx et Bitwarden compromis par TeamPCP et Lapsu$

đŸ—“ïž Contexte Source : Ars Technica, article de Dan Goodin publiĂ© le 29 avril 2026. L’article relate une sĂ©rie d’incidents en cascade sur une pĂ©riode de 40 jours, impliquant plusieurs entreprises de cybersĂ©curitĂ© et deux groupes d’attaquants distincts. 🔗 Chronologie des incidents 19 mars 2026 : Compromission du compte GitHub de Trivy, scanner de vulnĂ©rabilitĂ©s open source. Le groupe TeamPCP pousse du malware vers les utilisateurs de Trivy, dont Checkmarx. Le malware cible des tokens de dĂ©pĂŽts, clĂ©s SSH et autres credentials. 23 mars 2026 : Le compte GitHub de Checkmarx est compromis Ă  son tour et commence Ă  distribuer du malware Ă  ses propres utilisateurs. Checkmarx dĂ©tecte et tente de remĂ©dier Ă  la brĂšche. 30 mars 2026 : Date de la donnĂ©e exfiltrĂ©e et ultĂ©rieurement publiĂ©e par Lapsu$, indiquant que l’accĂšs persistait malgrĂ© les tentatives de remĂ©diation. 22 avril 2026 : Nouvelle vague de malware poussĂ©e depuis le compte GitHub de Checkmarx. Le dĂ©pĂŽt Docker Hub officiel Checkmarx/kics publie Ă©galement des packages malveillants. Bitwarden est aussi touchĂ© : un package malveillant est distribuĂ© via npm (@bitwarden/cli@2026.4.0) entre 17h57 et 19h30 (ET). Fin avril 2026 : Lapsu$ publie des donnĂ©es privĂ©es de Checkmarx sur le dark web. 🎯 Victimes et vecteurs Trivy : point d’entrĂ©e initial (compte GitHub compromis) Checkmarx : victime de la supply-chain Trivy, puis vecteur de distribution vers ses propres clients ; victime de fuite de donnĂ©es par Lapsu$ Bitwarden : victime de la mĂȘme campagne, via le package npm @bitwarden/cli@2026.4.0 đŸ‘„ Acteurs de la menace TeamPCP : groupe access-broker, responsable de la compromission de Trivy et de la collecte de credentials. Cible prioritairement les outils disposant d’accĂšs privilĂ©giĂ©s. Lapsu$ : groupe ransomware, principalement composĂ© de jeunes adultes, connu pour ses intrusions dans de grandes entreprises et ses provocations publiques. A acquis les accĂšs de Checkmarx auprĂšs de TeamPCP. 🔧 Infrastructure commune Selon la sociĂ©tĂ© Socket, le payload utilisĂ© contre Bitwarden partage le mĂȘme endpoint C2 et la mĂȘme infrastructure core que le malware utilisĂ© contre Checkmarx, Ă©tablissant le lien avec la campagne Trivy. ...

3 mai 2026 Â· 3 min

Claude Mythos et l'essor des script kiddies augmentés par l'IA en 2026

📰 Source : The Verge, publiĂ© le 28 avril 2026, par Yael Grauer. Article de presse spĂ©cialisĂ©e analysant l’impact des modĂšles d’IA sur le paysage des menaces cybersĂ©curitĂ©. Contexte En aoĂ»t 2025, le DARPA Artificial Intelligence Cyber Challenge (AIxCC) a rĂ©uni les meilleures Ă©quipes de cybersĂ©curitĂ© Ă  Las Vegas pour tester des systĂšmes automatisĂ©s de dĂ©tection de bugs sur 54 millions de lignes de code. Ces systĂšmes ont non seulement identifiĂ© les failles artificiellement injectĂ©es, mais ont Ă©galement dĂ©couvert plus d’une douzaine de bugs non insĂ©rĂ©s par DARPA. ...

3 mai 2026 Â· 3 min

CopyFail (CVE-2026-31431) : élévation de privilÚges critique affectant quasiment tous les noyaux Linux

đŸ—“ïž Contexte PubliĂ© le 30 avril 2026 par Dan Goodin sur Ars Technica, cet article couvre la divulgation publique d’une vulnĂ©rabilitĂ© critique dans le noyau Linux, rĂ©alisĂ©e par la sociĂ©tĂ© de sĂ©curitĂ© Theori, cinq semaines aprĂšs sa notification privĂ©e Ă  l’équipe de sĂ©curitĂ© du noyau Linux. 🔍 VulnĂ©rabilitĂ© : CopyFail (CVE-2026-31431) CopyFail est une Ă©lĂ©vation de privilĂšges locale (LPE) affectant le sous-systĂšme crypto du noyau Linux, plus prĂ©cisĂ©ment le template AEAD authencesn utilisĂ© pour les numĂ©ros de sĂ©quence Ă©tendus IPsec. La faille est un dĂ©faut logique en ligne droite : le processus ne copie pas correctement les donnĂ©es, utilise le buffer de destination de l’appelant comme zone de travail temporaire, et Ă©crit 4 octets au-delĂ  de la rĂ©gion de sortie lĂ©gitime sans les restaurer. ...

3 mai 2026 Â· 3 min

CVE-2026-4747 : CHERI neutralise un stack buffer overflow dans FreeBSD découvert par LLM

📅 Source et contexte : Article publiĂ© le 28 avril 2026 par Brooks Davis (Capabilities Limited) sur le site de la CHERI Alliance. Il s’inscrit dans un contexte de discussions rĂ©centes sur l’utilisation des LLMs pour la dĂ©couverte et l’exploitation de vulnĂ©rabilitĂ©s. 🔍 VulnĂ©rabilitĂ© identifiĂ©e : La vulnĂ©rabilitĂ© CVE-2026-4747 affecte le composant RPCSEC_GSS du noyau FreeBSD. Il s’agit d’un stack buffer overflow classique permettant potentiellement une exĂ©cution de code Ă  distance (RCE), classĂ©e de sĂ©vĂ©ritĂ© Critique. Elle a Ă©tĂ© dĂ©couverte Ă  l’aide d’un LLM (modĂšle de langage de grande taille). ...

3 mai 2026 Â· 2 min

Neo23x0 Auditd : configuration de référence pour la surveillance Linux activement maintenue

🔍 Contexte Source : dĂ©pĂŽt GitHub public Neo23x0/auditd, publiĂ© le 3 mai 2026. Il s’agit d’un projet open source sous licence Apache-2.0, activement maintenu, avec 1 800 Ă©toiles et 302 forks. đŸ› ïž Description du projet Le projet fournit une configuration auditd de rĂ©fĂ©rence (best-practice) pour les distributions Linux majeures. L’objectif est de collecter une tĂ©lĂ©mĂ©trie de sĂ©curitĂ© large et rĂ©utilisable, sans intĂ©grer la logique de dĂ©tection directement dans les rĂšgles auditd. ...

3 mai 2026 Â· 2 min

PHP 8.5.5 : UAF 21 ans dans unserialize() exploité en RCE local et distant

🔍 Contexte PubliĂ© le 2 mai 2026 sur le blog de Calif (blog.calif.io), cet article technique dĂ©taille la dĂ©couverte et l’exploitation d’une vulnĂ©rabilitĂ© use-after-free (UAF) dans la fonction unserialize() de PHP, prĂ©sente depuis PHP 5.1 (2005) et toujours exploitable dans PHP 8.5.5. La dĂ©couverte s’inscrit dans le cadre du projet MAD Bugs (Month of AI-Discovered Bugs), combinant modĂšles d’IA (Claude) et expertise humaine. 🐛 La vulnĂ©rabilitĂ© Le bug rĂ©side dans zend_user_unserialize() (fichier Zend/zend_interfaces.c), le point de dispatch pour Serializable::unserialize(). Contrairement Ă  tous les autres points de dispatch utilisateur (__wakeup, __unserialize, __destruct), cette fonction omet d’incrĂ©menter BG(serialize_lock), ce qui permet Ă  un appel rĂ©cursif Ă  unserialize() de partager le var_hash externe. ...

3 mai 2026 Â· 3 min

Attaques sur la chaĂźne d'approvisionnement IA : abus de Hugging Face et ClawHub pour distribuer des malwares

🔍 Contexte PubliĂ© le 30 avril 2026 par l’Acronis Threat Research Unit (TRU), ce rapport documente des campagnes actives d’abus des plateformes de distribution IA Hugging Face et ClawHub (Ă©cosystĂšme OpenClaw) pour la livraison de malwares dĂ©guisĂ©s en modĂšles, datasets et extensions lĂ©gitimes. 🎯 Vecteurs d’attaque principaux ClawHub / OpenClaw 575 skills malveillants identifiĂ©s, distribuĂ©s par 13 comptes dĂ©veloppeurs Deux acteurs principaux : hightower6eu (334 skills, 58%) et sakaen736jih (199 skills, 35%) Ciblage cross-platform : Windows et macOS Technique clĂ© : indirect prompt injection — des instructions malveillantes cachĂ©es dans des fichiers SKILL.md ou README poussent les agents IA Ă  exĂ©cuter des actions malveillantes Les skills instruisent les utilisateurs Ă  tĂ©lĂ©charger des archives protĂ©gĂ©es par mot de passe et des binaires non vĂ©rifiĂ©s depuis GitHub Hugging Face UtilisĂ© comme infrastructure de staging dans des chaĂźnes d’infection multi-Ă©tapes Campagne ITHKRPAW : ciblage du secteur financier et d’entitĂ©s au Vietnam, usage de Cloudflare Workers pour dĂ©ployer un script PowerShell dropper, payload omni-agent-v4.exe dĂ©guisĂ© en microsoft-update-assist.exe Campagne FAKESECURITY : script batch CDC1.bat avec blob PowerShell encodĂ©, dropper multi-Ă©tapes avec injection de processus dans explorer.exe, payload final dĂ©guisĂ© en Windows Defender đŸ› ïž Techniques observĂ©es Social engineering via des noms de dĂ©pĂŽts attractifs et README bien rĂ©digĂ©s Obfuscation : encodage base64, XOR (clĂ© 30 octets, clĂ© 0xF1), chaĂźnes dĂ©chiffrĂ©es Ă  l’exĂ©cution In-memory execution et process injection dans explorer.exe Persistence : tĂąches planifiĂ©es (WindowsSystemService, RuntimeBrokerService), clĂ©s Run registry Évasion : exclusions Windows Defender, suppression Zone.Identifier (Mark-of-the-Web), mutex C2 chiffrĂ© : canal AES-CBC sur HTTPS vers velvet-parrot.com:443 Dead-drop resolver via bot Telegram (t.me/dusty_vintage) Payload macOS : script shell tĂ©lĂ©chargĂ© depuis IP 91.92.242.30, suppression des attributs Ă©tendus (xattr -c) 🩠 Payloads identifiĂ©s AMOS Stealer : infostealer macOS vendu en MaaS via Telegram Trojan (binaire Windows packĂ© avec VMProtect) Cryptominer : dĂ©posĂ© comme svchost.exe / RuntimeBroker.exe Loader : ClawHub-DependencyInstaller.exe avec dĂ©chiffrement AES-CBC en mĂ©moire RATs, infostealers, loaders divers sur Hugging Face (Windows, Linux, Android) 📌 Type d’article Il s’agit d’une publication de recherche technique produite par Acronis TRU, visant Ă  documenter et quantifier l’abus des Ă©cosystĂšmes IA comme nouveaux vecteurs de distribution de malwares, avec fourniture d’IOCs exploitables. ...

1 mai 2026 Â· 5 min

Campagne supply chain 'Mini Shai Hulud' cible les packages npm SAP via TeamPCP

🔍 Contexte PubliĂ© le 29 avril 2026 par Wiz (Benjamin Read, Merav Bar, Shay Berkovich, Gili Tikochinski), cet article documente une opĂ©ration de supply chain active baptisĂ©e “Mini Shai Hulud”, attribuĂ©e avec haute confiance au groupe TeamPCP. 🎯 MĂ©canisme d’attaque Des versions malveillantes de packages npm lĂ©gitimes de l’écosystĂšme SAP ont Ă©tĂ© publiĂ©es avec un script preinstall injectant setup.mjs, exĂ©cutĂ© automatiquement lors de npm install. Ce dropper tĂ©lĂ©charge le runtime Bun puis exĂ©cute un payload obfusquĂ© (execution.js), permettant l’exĂ©cution de code attaquant avant la fin de l’installation. ...

30 avril 2026 Â· 4 min

30 skills ClawHub recrutent silencieusement des agents IA dans un réseau crypto (ClawSwarm)

🔍 Contexte Article de recherche publiĂ© le 28 avril 2026 par Ax Sharma (Manifold Security). L’analyse porte sur 30 skills publiĂ©s sur la plateforme ClawHub par un auteur unique nommĂ© imaflytok, totalisant environ 9 800 tĂ©lĂ©chargements. ⚙ MĂ©canisme technique Les skills utilisent un protocole maison appelĂ© Open Agent Discovery Protocol (OADP) dont tous les endpoints pointent vers onlyflies.buzz/clawswarm. Le vecteur d’infection repose sur : Un commentaire HTML cachĂ© dans un fichier AGENTS.md créé dans le workspace de l’agent au premier lancement L’agent lit ce fichier Ă  chaque dĂ©marrage de session et envoie une requĂȘte d’enregistrement vers https://onlyflies.buzz/clawswarm/api/v1/agents/register Le serveur retourne un ID et un secret stockĂ©s dans ~/.config/clawswarm/credentials.json Un fichier HEARTBEAT.md dĂ©clenche un check-in toutes les 4 heures pour rĂ©cupĂ©rer des tĂąches Le skill clawswarm-wallet gĂ©nĂšre une clĂ© privĂ©e Hedera (HBAR) et l’envoie au serveur Le skill oadp-beacon propage les marqueurs OADP dans d’autres fichiers du workspace Le hostname de la machine est exfiltrĂ© lors du ping d’enregistrement 🎯 Objectif de la campagne Les skills fournissent une utilitĂ© rĂ©elle (gestion de cron, variables d’environnement, initialisation de workspace) pour passer les inspections superficielles. En rĂ©alitĂ©, ils constituent un funnel d’acquisition pour un rĂ©seau d’agents Ă©conomiques centrĂ© sur le token $FLY (créé le 30 dĂ©cembre 2024), avec un groupe Telegram de 32 membres publiant des rapports de suivi de baleines Hedera. ...

29 avril 2026 Â· 3 min

Mega-Supply Chain : ShinyHunters compromet Context.ai et Vercel via OAuth en avril 2026

đŸ—“ïž Contexte Article de recherche publiĂ© par Cyera le 21 avril 2026, analysant une chaĂźne de compromissions supply chain impliquant les plateformes Context.ai et Vercel, attribuĂ©e au groupe cybercriminel ShinyHunters. 🔗 ChaĂźne d’évĂ©nements Context.ai (outil d’analytics IA) subit une intrusion dans son environnement AWS MalgrĂ© une rĂ©ponse sur incident activĂ©e, un token OAuth Google Workspace est compromis Ce token permet aux attaquants d’accĂ©der latĂ©ralement Ă  l’environnement interne de Vercel L’incident Vercel est divulguĂ© le week-end du 19 avril 2026 đŸ’„ Impact AccĂšs non autorisĂ© aux systĂšmes internes de Vercel Exposition de donnĂ©es employĂ©s : noms, emails, journaux d’activitĂ© Fuite potentielle de variables d’environnement pouvant contenir des secrets opĂ©rationnels Un sous-ensemble limitĂ© de clients Vercel affectĂ©, avec demande de rotation des credentials Impact Ă©largi : des centaines d’organisations utilisant la mĂȘme intĂ©gration OAuth potentiellement touchĂ©es 🔁 Second incident supply chain : Trivy / TeamPCP En parallĂšle, une compromission liĂ©e Ă  TeamPCP exploite Aqua Security Trivy (intĂ©grĂ© dans les pipelines CI/CD) Les outils LiteLLM (3 millions de tĂ©lĂ©chargements quotidiens) et Checkmarx sont Ă©galement compromis MĂȘme pattern : compromission d’un composant central de confiance pour atteindre des victimes en aval đŸ‘€ Acteur de la menace : ShinyHunters Groupe actif depuis ~2019, spĂ©cialisĂ© dans le vol massif de donnĂ©es et l’extorsion OpĂšre via BreachForums et Telegram (annonces, preuves, menaces pay-or-leak) Annonce de la compromission Vercel publiĂ©e le 20 avril 2026 sur Telegram Vente de captures d’écran pour 25 000 Stars sur Telegram đŸ§© Pattern d’attaque identifiĂ© Ciblage de couches de confiance Ă©levĂ©e (outils IA, scanners de sĂ©curitĂ©, fournisseurs d’identitĂ©) Exploitation des intĂ©grations OAuth/API sur-permissionnĂ©es Mouvement latĂ©ral via des accĂšs lĂ©gitimes hĂ©ritĂ©s Maintien ou rĂ©tablissement d’accĂšs sur des pĂ©riodes prolongĂ©es avant dĂ©tection 📄 Nature de l’article Publication de recherche Ă  visĂ©e CTI et commerciale (Cyera), combinant analyse d’incident, identification de pattern d’attaque et mise en avant des capacitĂ©s de la plateforme Cyera pour rĂ©pondre Ă  ce type de menace. ...

29 avril 2026 Â· 3 min
Derniùre mise à jour le: 13 mai 2026 📝