🎯 Contexte
Source : BleepingComputer — Article publié le 26 mars 2026. Cet article rapporte la continuation d’une attaque supply chain ciblant Aqua Security, entreprise spécialisée dans la sécurité cloud-native et éditrice de l’outil open source Trivy.
🔍 Déroulement de l’attaque
Le groupe TeamPCP a poursuivi ses opérations malveillantes contre Aqua Security en :
- Poussant des images Docker malveillantes dans les dépôts de la société
- Compromettant l’organisation GitHub d’Aqua Security
- Altérant des dizaines de dépôts au sein de cette organisation
🏴 Acteurs et cibles
L’acteur de menace identifié est TeamPCP, déjà responsable de l’attaque initiale sur Trivy. La cible principale est Aqua Security et son écosystème de dépôts publics, ce qui expose potentiellement les utilisateurs en aval de la chaîne d’approvisionnement logicielle.
📌 Type d’article
Il s’agit d’une annonce d’incident relatant l’extension d’une attaque supply chain active, visant à informer la communauté de sécurité et les utilisateurs des produits Aqua Security de la compromission en cours.
🧠 TTPs et IOCs détectés
Acteurs de menace
- TeamPCP (unknown)
TTP
- T1195.001 — Supply Chain Compromise: Compromise Software Dependencies and Development Tools (Initial Access)
- T1584.001 — Compromise Infrastructure: Domains (Resource Development)
- T1608.001 — Stage Capabilities: Upload Malware (Resource Development)
- T1195.002 — Supply Chain Compromise: Compromise Software Supply Chain (Initial Access)
🔗 Source originale : https://www.bleepingcomputer.com/news/security/trivy-supply-chain-attack-spreads-to-docker-github-repos/