🔍 Contexte

PubliĂ© le 6 avril 2026 par Unit 42 (Palo Alto Networks), cet article de recherche analyse l’Ă©volution des menaces ciblant les environnements Kubernetes en 2025-2026. La tĂ©lĂ©mĂ©trie de l’Ă©diteur rĂ©vĂšle une augmentation de 282% des opĂ©rations liĂ©es au vol de tokens Kubernetes sur un an, avec le secteur IT reprĂ©sentant 78% des activitĂ©s observĂ©es.

📊 Cas 1 : Vol de tokens et mouvement latĂ©ral dans une plateforme crypto

Mi-2025, Unit 42 documente une intrusion dans une bourse de cryptomonnaies attribuĂ©e au groupe nord-corĂ©en Slow Pisces (alias Lazarus, TraderTraitor). L’attaque suit le schĂ©ma suivant :

  • Spearphishing ciblant un dĂ©veloppeur pour obtenir une session cloud active
  • DĂ©ploiement d’un pod malveillant dans le cluster Kubernetes de production pour exposer le service account token montĂ©
  • RĂ©cupĂ©ration d’un token appartenant Ă  un compte de service hautement privilĂ©giĂ© (CI/CD)
  • Authentification directe Ă  l’API Kubernetes, Ă©numĂ©ration des secrets, dĂ©ploiement d’un backdoor persistant
  • Mouvement latĂ©ral vers l’infrastructure cloud backend et vol de fonds en cryptomonnaies

Ce groupe est Ă©galement liĂ© au hack Bybit (fĂ©vrier 2025, ~1,5 milliard USD en ETH volĂ©s) et Ă  l’intrusion sur BitoPro (mai 2025, Taiwan).

đŸ’„ Cas 2 : Exploitation de React2Shell (CVE-2025-55182)

Divulguée le 3 décembre 2025, la vulnérabilité CVE-2025-55182 (désérialisation non sécurisée dans le protocole React Server Components Flight) a été exploitée dÚs le 5-7 décembre 2025. Les attaquants ont :

  • ExĂ©cutĂ© du code arbitraire dans des conteneurs applicatifs exposĂ©s via ingress controllers
  • Extrait des tokens de service account, variables d’environnement et credentials cloud
  • InstallĂ© des backdoors (dont un se faisant passer pour Vim)
  • DĂ©ployĂ© des cryptomineurs et volĂ© des credentials de bases de donnĂ©es
  • PivotĂ© vers les comptes cloud sous-jacents (AWS, GCP, Azure)

đŸ› ïž Outillage et TTPs observĂ©s

  • Peirates (S0683) : framework Go open-source utilisĂ© par SCARLETEEL et TeamTNT pour l’Ă©numĂ©ration de clusters
  • TeamPCP (PCPcat, ShellForce, DeadCatx3) : worm utilisant proxy.sh pour dĂ©tecter les environnements Kubernetes et kube.py pour harvester les credentials
  • VoidLink : framework C2 IA-gĂ©nĂ©rĂ© avec plugin k8s_privesc_v3 ciblant /var/run/secrets/ pour exploitation multi-cloud
  • Techniques MITRE : T1190 (Exploit Public-Facing Application), T1528 (Steal Application Access Token), S0683 (Peirates)

📈 DonnĂ©es de tĂ©lĂ©mĂ©trie

  • 22% des environnements cloud en 2025 ont prĂ©sentĂ© une activitĂ© suspecte liĂ©e au vol de tokens
  • Pic d’alertes Kubernetes en dĂ©cembre 2025 directement liĂ© Ă  CVE-2025-55182

📄 Nature de l’article

Il s’agit d’une publication de recherche technique par Unit 42, combinant analyse de cas rĂ©els, cartographie MITRE ATT&CK, indicateurs de compromission et stratĂ©gies de dĂ©tection pour les Ă©quipes dĂ©fensives.

🧠 TTPs et IOCs dĂ©tectĂ©s

Acteurs de menace

TTP

  • T1190 — Exploit Public-Facing Application (Initial Access)
  • T1528 — Steal Application Access Token (Credential Access)
  • T1552.001 — Unsecured Credentials: Credentials In Files (Credential Access)
  • T1552.007 — Unsecured Credentials: Container API (Credential Access)
  • T1552.005 — Unsecured Credentials: Cloud Instance Metadata API (Credential Access)
  • T1613 — Container and Resource Discovery (Discovery)
  • T1609 — Container Administration Command (Execution)
  • T1610 — Deploy Container (Defense Evasion)
  • T1611 — Escape to Host (Privilege Escalation)
  • T1078.001 — Valid Accounts: Default Accounts (Defense Evasion)
  • T1134 — Access Token Manipulation (Privilege Escalation)
  • T1098.006 — Account Manipulation: Additional Container Cluster Roles (Persistence)
  • T1059.004 — Command and Scripting Interpreter: Unix Shell (Execution)

IOC

  • IPv4 : 104.238.149.198 — AbuseIPDB · VT · ThreatFox
  • IPv4 : 45.76.155.14 — AbuseIPDB · VT · ThreatFox
  • IPv4 : 23.235.188.3 — AbuseIPDB · VT · ThreatFox
  • URLs : http://104.238.149.198:12349/BVN0VEdddye5odDFVR — URLhaus
  • URLs : http://45.76.155.14/vim — URLhaus
  • SHA256 : 05eac3663d47a29da0d32f67e10d161f831138e10958dcd88b9dc97038948f69 — VT · MalwareBazaar
  • SHA256 : 7d2c9b4a3942f6029d2de7f73723b505b64caa8e1763e4eb1f134360465185d0 — VT · MalwareBazaar
  • SHA256 : bb470a803b6d7b12fb596d2e4a18ea9ca91f40fd34ded7f01a487eed9a1d814d — VT · MalwareBazaar
  • CVEs : CVE-2025-55182 — NVD · CIRCL
  • Fichiers : proxy.sh
  • Fichiers : kube.py
  • Chemins : /var/run/secrets/kubernetes.io/serviceaccount/token
  • Chemins : /var/run/secrets/

Malware / Outils

  • Peirates (framework)
  • VoidLink (framework)
  • TeamPCP (other)
  • PCPcat (other)
  • ShellForce (other)
  • DeadCatx3 (other)
  • kube.py (tool)
  • proxy.sh (tool)

🟱 Indice de vĂ©rification factuelle : 95/100 (haute)

  • ✅ unit42.paloaltonetworks.com — source reconnue (liste interne) (20pts)
  • ✅ 43122 chars — texte complet (fulltext extrait) (15pts)
  • ✅ 13 IOCs dont des hashes (15pts)
  • ✅ 6/8 IOCs confirmĂ©s (AbuseIPDB, MalwareBazaar, ThreatFox, URLhaus, VirusTotal) (15pts)
  • ✅ 13 TTPs MITRE identifiĂ©es (15pts)
  • ✅ date extraite du HTML source (10pts)
  • ✅ acteur(s) identifiĂ©(s) : Slow Pisces, SCARLETEEL, TeamTNT (5pts)
  • ⬜ 0/1 CVE(s) confirmĂ©e(s) (0pts)

IOCs confirmés externellement :

  • 104.238.149.198 (ip) → VT (6/94 dĂ©tections)
  • 45.76.155.14 (ip) → VT (12/94 dĂ©tections)
  • 23.235.188.3 (ip) → VT (12/94 dĂ©tections) + ThreatFox (Cobalt Strike)
  • 05eac3663d47a29d
 (sha256) → VT (37/77 dĂ©tections)
  • 7d2c9b4a3942f602
 (sha256) → VT (26/77 dĂ©tections)

🔗 Source originale : https://unit42.paloaltonetworks.com/modern-kubernetes-threats/?utm_source=newsletter.erreur403.fr&utm_medium=newsletter&utm_campaign=erreur-403-71-une-nouvelle-vulnerabilite-zero-day-exploitee-chez-fortinet