đ Contexte
PubliĂ© le 6 avril 2026 par Unit 42 (Palo Alto Networks), cet article de recherche analyse l’Ă©volution des menaces ciblant les environnements Kubernetes en 2025-2026. La tĂ©lĂ©mĂ©trie de l’Ă©diteur rĂ©vĂšle une augmentation de 282% des opĂ©rations liĂ©es au vol de tokens Kubernetes sur un an, avec le secteur IT reprĂ©sentant 78% des activitĂ©s observĂ©es.
đ Cas 1 : Vol de tokens et mouvement latĂ©ral dans une plateforme crypto
Mi-2025, Unit 42 documente une intrusion dans une bourse de cryptomonnaies attribuĂ©e au groupe nord-corĂ©en Slow Pisces (alias Lazarus, TraderTraitor). L’attaque suit le schĂ©ma suivant :
- Spearphishing ciblant un développeur pour obtenir une session cloud active
- DĂ©ploiement d’un pod malveillant dans le cluster Kubernetes de production pour exposer le service account token montĂ©
- RĂ©cupĂ©ration d’un token appartenant Ă un compte de service hautement privilĂ©giĂ© (CI/CD)
- Authentification directe Ă l’API Kubernetes, Ă©numĂ©ration des secrets, dĂ©ploiement d’un backdoor persistant
- Mouvement latĂ©ral vers l’infrastructure cloud backend et vol de fonds en cryptomonnaies
Ce groupe est Ă©galement liĂ© au hack Bybit (fĂ©vrier 2025, ~1,5 milliard USD en ETH volĂ©s) et Ă l’intrusion sur BitoPro (mai 2025, Taiwan).
đ„ Cas 2 : Exploitation de React2Shell (CVE-2025-55182)
Divulguée le 3 décembre 2025, la vulnérabilité CVE-2025-55182 (désérialisation non sécurisée dans le protocole React Server Components Flight) a été exploitée dÚs le 5-7 décembre 2025. Les attaquants ont :
- Exécuté du code arbitraire dans des conteneurs applicatifs exposés via ingress controllers
- Extrait des tokens de service account, variables d’environnement et credentials cloud
- Installé des backdoors (dont un se faisant passer pour Vim)
- Déployé des cryptomineurs et volé des credentials de bases de données
- Pivoté vers les comptes cloud sous-jacents (AWS, GCP, Azure)
đ ïž Outillage et TTPs observĂ©s
- Peirates (S0683) : framework Go open-source utilisĂ© par SCARLETEEL et TeamTNT pour l’Ă©numĂ©ration de clusters
- TeamPCP (PCPcat, ShellForce, DeadCatx3) : worm utilisant
proxy.shpour détecter les environnements Kubernetes etkube.pypour harvester les credentials - VoidLink : framework C2 IA-généré avec plugin
k8s_privesc_v3ciblant/var/run/secrets/pour exploitation multi-cloud - Techniques MITRE : T1190 (Exploit Public-Facing Application), T1528 (Steal Application Access Token), S0683 (Peirates)
đ DonnĂ©es de tĂ©lĂ©mĂ©trie
- 22% des environnements cloud en 2025 ont présenté une activité suspecte liée au vol de tokens
- Pic d’alertes Kubernetes en dĂ©cembre 2025 directement liĂ© Ă CVE-2025-55182
đ Nature de l’article
Il s’agit d’une publication de recherche technique par Unit 42, combinant analyse de cas rĂ©els, cartographie MITRE ATT&CK, indicateurs de compromission et stratĂ©gies de dĂ©tection pour les Ă©quipes dĂ©fensives.
đ§ TTPs et IOCs dĂ©tectĂ©s
Acteurs de menace
- Slow Pisces (state-sponsored) â orkl.eu
- SCARLETEEL (cybercriminal) â orkl.eu · Malpedia
- TeamTNT (cybercriminal) â orkl.eu · Malpedia · MITRE ATT&CK
- TeamPCP (cybercriminal) â orkl.eu · Malpedia
TTP
- T1190 â Exploit Public-Facing Application (Initial Access)
- T1528 â Steal Application Access Token (Credential Access)
- T1552.001 â Unsecured Credentials: Credentials In Files (Credential Access)
- T1552.007 â Unsecured Credentials: Container API (Credential Access)
- T1552.005 â Unsecured Credentials: Cloud Instance Metadata API (Credential Access)
- T1613 â Container and Resource Discovery (Discovery)
- T1609 â Container Administration Command (Execution)
- T1610 â Deploy Container (Defense Evasion)
- T1611 â Escape to Host (Privilege Escalation)
- T1078.001 â Valid Accounts: Default Accounts (Defense Evasion)
- T1134 â Access Token Manipulation (Privilege Escalation)
- T1098.006 â Account Manipulation: Additional Container Cluster Roles (Persistence)
- T1059.004 â Command and Scripting Interpreter: Unix Shell (Execution)
IOC
- IPv4 :
104.238.149.198â AbuseIPDB · VT · ThreatFox - IPv4 :
45.76.155.14â AbuseIPDB · VT · ThreatFox - IPv4 :
23.235.188.3â AbuseIPDB · VT · ThreatFox - URLs :
http://104.238.149.198:12349/BVN0VEdddye5odDFVRâ URLhaus - URLs :
http://45.76.155.14/vimâ URLhaus - SHA256 :
05eac3663d47a29da0d32f67e10d161f831138e10958dcd88b9dc97038948f69â VT · MalwareBazaar - SHA256 :
7d2c9b4a3942f6029d2de7f73723b505b64caa8e1763e4eb1f134360465185d0â VT · MalwareBazaar - SHA256 :
bb470a803b6d7b12fb596d2e4a18ea9ca91f40fd34ded7f01a487eed9a1d814dâ VT · MalwareBazaar - CVEs :
CVE-2025-55182â NVD · CIRCL - Fichiers :
proxy.sh - Fichiers :
kube.py - Chemins :
/var/run/secrets/kubernetes.io/serviceaccount/token - Chemins :
/var/run/secrets/
Malware / Outils
- Peirates (framework)
- VoidLink (framework)
- TeamPCP (other)
- PCPcat (other)
- ShellForce (other)
- DeadCatx3 (other)
- kube.py (tool)
- proxy.sh (tool)
đą Indice de vĂ©rification factuelle : 95/100 (haute)
- â unit42.paloaltonetworks.com â source reconnue (liste interne) (20pts)
- â 43122 chars â texte complet (fulltext extrait) (15pts)
- â 13 IOCs dont des hashes (15pts)
- â 6/8 IOCs confirmĂ©s (AbuseIPDB, MalwareBazaar, ThreatFox, URLhaus, VirusTotal) (15pts)
- â 13 TTPs MITRE identifiĂ©es (15pts)
- â date extraite du HTML source (10pts)
- â acteur(s) identifiĂ©(s) : Slow Pisces, SCARLETEEL, TeamTNT (5pts)
- ⏠0/1 CVE(s) confirmée(s) (0pts)
IOCs confirmés externellement :
104.238.149.198(ip) â VT (6/94 dĂ©tections)45.76.155.14(ip) â VT (12/94 dĂ©tections)23.235.188.3(ip) â VT (12/94 dĂ©tections) + ThreatFox (Cobalt Strike)05eac3663d47a29dâŠ(sha256) â VT (37/77 dĂ©tections)7d2c9b4a3942f602âŠ(sha256) â VT (26/77 dĂ©tections)
đ Source originale : https://unit42.paloaltonetworks.com/modern-kubernetes-threats/?utm_source=newsletter.erreur403.fr&utm_medium=newsletter&utm_campaign=erreur-403-71-une-nouvelle-vulnerabilite-zero-day-exploitee-chez-fortinet