Attaque supply chain TeamPCP : Trivy compromis, malware injecté dans les releases et GitHub Actions
đŻ Contexte Source : Wiz Research, publiĂ© le 20 mars 2026. Le 19 mars 2026, des acteurs malveillants se dĂ©signant sous le nom TeamPCP ont menĂ© une attaque de supply chain ciblant Aqua Securityâs Trivy, un scanner de vulnĂ©rabilitĂ©s open source largement utilisĂ© dans les environnements DevSecOps et CI/CD. đ DĂ©roulement de lâattaque Lâattaque sâest dĂ©roulĂ©e en plusieurs Ă©tapes : Commits impersonateurs : TeamPCP a poussĂ© des commits malveillants en usurpant lâidentitĂ© des utilisateurs rauchg (sur actions/checkout) et DmitriyLewen (sur aquasecurity/trivy). Tag v0.69.4 malveillant : Ă 17:43:37 UTC, le tag v0.69.4 a Ă©tĂ© poussĂ©, dĂ©clenchant la publication de binaires backdoorĂ©s sur GitHub Releases, Docker Hub, GHCR et ECR. Domaine typosquattĂ© : Le code malveillant contactait scan.aquasecurtiy[.]org (rĂ©solvant vers 45.148.10.212) pour lâexfiltration. Compromission du compte aqua-bot : Lâattaquant a abusĂ© de ce compte pour pousser des workflows malveillants vers tfsec, traceeshark et trivy-action, volant des clĂ©s GPG, credentials Docker Hub, Twitter et Slack. Force-push de tags : 75 sur 76 tags de trivy-action et 7 tags de setup-trivy ont Ă©tĂ© Ă©crasĂ©s par des versions malveillantes. Expansion vers npm : Le 22 mars, TeamPCP a Ă©tendu ses opĂ©rations Ă lâĂ©cosystĂšme npm via un worm nommĂ© CanisterWorm exploitant des tokens de publication volĂ©s. Images Docker malveillantes : Les versions 0.69.5 et 0.69.6 de Trivy ont Ă©tĂ© publiĂ©es sur Docker Hub le 22 mars vers 16:00 UTC. đŠ Comportement du malware Dans les GitHub Actions (trivy-action / setup-trivy) Payload en 3 Ă©tapes : ...