Attaque supply chain sur Trivyxa0: 75 tags de l’action GitHub aquasecurity/trivy-action dĂ©tournĂ©s pour un infostealer

Selon Socket (socket.dev), une nouvelle attaque de chaĂźne d’approvisionnement visant l’écosystĂšme Trivy a Ă©tĂ© dĂ©tectĂ©e Ă  partir d’environ 19:15 UTC, distincte du prĂ©cĂ©dent incident OpenVSX/VS Code. L’attaque cible l’action GitHub officielle aquasecurity/trivy-action et transforme des rĂ©fĂ©rences de versions largement utilisĂ©es en vecteur de distribution d’un infostealer. L’acteur a force-push 75 des 76 tags de version du dĂ©pĂŽt aquasecurity/trivy-action afin de les faire pointer vers de nouveaux commits malveillants, tout en conservant une apparence lĂ©gitime via des mĂ©tadonnĂ©es spoofĂ©es. Plus de 10 000 workflows GitHub rĂ©fĂ©rencent ces tags, amplifiant le rayon d’impact. Les tags compromis « restent actifs » au moment de la rĂ©daction. Le tag 0.35.0 est le seul non empoisonnĂ©, car il pointe dĂ©jĂ  vers le commit parent utilisĂ© par l’attaquant (57a97c7e). Des indices de fraude incluent l’absence de signatures GPG d’origine, des dates incohĂ©rentes (dates anciennes avec un parent de mars 2026) et des commits ne modifiant que entrypoint.sh. Des « releases immuables » ont Ă©tĂ© publiĂ©es lors du poisonnement, compliquant le rĂ©tablissement. Homebrew a dĂ©jĂ  amorcĂ© des retours arriĂšre. ...

20 mars 2026 Â· 3 min

Empoisonnement du cache GitHub Actions: une chaüne d’escalade menaçait la supply chain d’Angular

Source: blog d’adnanthekhan (3 mars 2026). Contexte: dĂ©couverte en dĂ©cembre 2025 d’une mauvaise configuration GitHub Actions dans le dĂ©pĂŽt angular/dev-infra, exploitĂ©e pour montrer une escalade via empoisonnement du cache jusqu’à un scĂ©nario plausible de compromis de supply chain d’Angular. Google a corrigĂ© la vulnĂ©rabilitĂ© et indique qu’il n’existe plus de risque pour les utilisateurs d’Angular. – Le point de dĂ©part est un workflow “Worklow Testing” dĂ©clenchĂ© par pull_request_target utilisant la variable ${{ github.head_ref }} dans une commande shell, permettant une injection via le nom de branche. Bien que le GITHUB_TOKEN fĂ»t en lecture seule et sans secrets, l’auteur a recherchĂ© un pivot via GitHub Actions Cache Poisoning. ...

8 mars 2026 Â· 3 min

Incident Trivy: exploitation de GitHub Actions, suppressions de releases et extension VSCode malveillante

Source: GitHub (aquasecurity/trivy). Les mainteneurs annoncent qu’un workflow GitHub Actions vulnĂ©rable a Ă©tĂ© exploitĂ© (cf. billet StepSecurity), entraĂźnant des actions malveillantes sur le dĂ©pĂŽt Trivy et des artefacts associĂ©s; le workflow en cause a Ă©tĂ© corrigĂ© et la restauration est en cours. Impact observĂ© (confirmĂ© par les mainteneurs): Le dĂ©pĂŽt public a Ă©tĂ© rendu privĂ© et renommĂ© (aquasecurity/private-trivy), puis un dĂ©pĂŽt vide a Ă©tĂ© poussĂ© Ă  la place. Suppression des Releases 0.27.0 Ă  0.69.1, ainsi que des Discussions et Assets liĂ©s Ă  ces releases. Publication d’un artefact malveillant pour l’extension VSCode de Trivy sur l’Open VSIX Marketplace; l’artefact a Ă©tĂ© retirĂ© et le jeton de publication rĂ©voquĂ©. Les autres assets Trivy ont Ă©tĂ© examinĂ©s; pas d’autres impacts observĂ©s Ă  ce stade. L’usage via images container ou gestionnaires de paquets ne devrait pas ĂȘtre affectĂ©. Les tĂ©lĂ©chargements directs (binaire GitHub, get.trivy.dev, script d’installation, Action Trivy) sont dĂ©gradĂ©s. v0.69.2 a Ă©tĂ© republiĂ©e. Chronologie (UTC) fournie par les mainteneurs 🚹: ...

8 mars 2026 Â· 3 min

Shai‑Hulud 2.0 : ver NPM auto‑rĂ©plicant dĂ©tournant GitHub Actions comme canal C2

Selon Iru (Threat Intelligence), dans un billet du 4 dĂ©cembre 2025 signĂ© par Calvin So, des attaquants ont menĂ© une opĂ©ration de chaĂźne d’approvisionnement NPM baptisĂ©e Shai‑Hulud puis Shai‑Hulud 2.0, combinant vol de jetons, auto‑propagation et abus de GitHub Actions comme C2. Le 26 aoĂ»t 2025, une injection GitHub Actions dans le workflow de Nx a permis, via un titre de pull request malicieusement forgĂ©, d’exĂ©cuter des commandes et d’exfiltrer le jeton de publication NPM de l’éditeur. Des versions piĂ©gĂ©es de packages Nx ont alors Ă©tĂ© publiĂ©es. En septembre, CISA et plusieurs Ă©diteurs ont constatĂ© une infection de chaĂźne d’approvisionnement plus large : le ver Shai‑Hulud se rĂ©plique en transformant des packages NPM populaires en conteneurs de scripts malveillants, vole des secrets avec trufflehog, tente de rendre publics des dĂ©pĂŽts GitHub privĂ©s et se copie dans d’autres packages. ...

6 dĂ©cembre 2025 Â· 3 min

PyPI alerte sur la campagne Shai‑Hulud (npm) et rĂ©voque des jetons exposĂ©s

Source: blog.pypi.org — Le billet de Mike Fiedler (PyPI Admin, Safety & Security Engineer, PSF) met en garde contre la campagne « Shai‑Hulud » qui frappe l’écosystĂšme npm et souligne ses implications potentielles pour PyPI. ‱ La campagne Shai‑Hulud exploite des comptes compromis pour publier des packages malveillants et exfiltrer des identifiants afin de se propager. Bien que la cible principale soit npm, des monorepos publiant Ă  la fois sur npmjs.com et PyPI peuvent exposer des secrets multi‑plateformes en cas de compromission. đŸȘ± ...

4 dĂ©cembre 2025 Â· 2 min

PostHog dĂ©taille l’attaque Shai‑Hulud 2.0 ayant compromis des paquets npm via GitHub Actions

Selon PostHog (posthog.com), un ver auto‑rĂ©plicant nommĂ© Shai‑Hulud 2.0 a compromis plusieurs de ses SDK JavaScript publiĂ©s sur npm le 24 novembre 2025, aprĂšs le vol d’un token GitHub et l’abus d’un workflow GitHub Actions. Nature de l’attaque: supply chain avec ver auto‑rĂ©plicant đŸȘ±. Des versions npm malveillantes contenaient un script preinstall qui exĂ©cutait TruffleHog pour scanner et voler des identifiants, les exfiltrait en crĂ©ant un dĂ©pĂŽt GitHub public, puis utilisait d’éventuels tokens npm trouvĂ©s pour publier d’autres paquets compromis, propageant ainsi l’infection. ...

2 dĂ©cembre 2025 Â· 3 min

Trend Micro dĂ©taille Shai‑hulud 2.0, un ver supply chain qui vole des identifiants multi‑cloud

Source: Trend Micro (blog de recherche Trend Vision One). Contexte: poursuite de l’enquĂȘte sur l’attaque supply chain NPM du 15 septembre et nouveaux incidents signalĂ©s le 24 novembre avec des centaines de dĂ©pĂŽts mentionnant Sha1‑Hulud: The Second Coming. L’analyse dĂ©crit un malware Shai‑hulud 2.0 ciblant les Ă©cosystĂšmes cloud et dĂ©veloppeurs. Il vole des identifiants et secrets de AWS, GCP, Azure, ainsi que des tokens NPM et jetons GitHub, et exploite les services de gestion de secrets (AWS Secrets Manager, GCP Secret Manager, Azure Key Vault). Il met en place un C2 via GitHub Actions (crĂ©ation d’un dĂ©pĂŽt contrĂŽlĂ© par l’attaquant sous le compte de la victime, dĂ©ploiement d’un runner auto‑hĂ©bergĂ© nommĂ© SHA1HULUD, workflows de commande), et inclut un mĂ©canisme destructif effaçant les donnĂ©es si le vol d’identifiants Ă©choue. ☁đŸȘ± ...

28 novembre 2025 Â· 4 min

SentinelOne décrit la nouvelle variante du ver Sha1-Hulud exploitant des paquets NPM compromis

Source: SentinelOne (Flash Report, 25 novembre 2025) — Ce rapport Wayfinder TLP:Green analyse une nouvelle vague de compromission de paquets NPM baptisĂ©e « Sha1-Hulud » (dĂ©marrĂ©e autour du 21 novembre 2025), prĂ©sentant des capacitĂ©s accrues par rapport Ă  l’attaque « Shai Hulud » prĂ©cĂ©dente. 🚹 Nature de l’attaque et vecteur Type d’attaque: attaque supply chain NPM avec exĂ©cution en phase preinstall (au lieu de postinstall). Composants: tĂ©lĂ©chargement du runtime lĂ©gitime Bun (curl/PowerShell) puis exĂ©cution de bun_environment.js (JavaScript obfusquĂ© ajoutĂ© aux paquets compromis). Packages affectĂ©s: plusieurs projets populaires, dont Postman, Zapier, AsyncAPI (liste complĂšte rĂ©fĂ©rencĂ©e par SentinelOne). 🧠 ExĂ©cution, persistance et exfiltration ...

27 novembre 2025 Â· 3 min

Bilan 2024/2025 des compromissions open source : phishing, handoff de contrĂŽle et GitHub Actions en cause

Source: filippo.io (Filippo Valsorda). L’auteur analyse les compromissions de la chaĂźne d’approvisionnement open source sur 2024/2025, en recensant des cas concrets et en les classant par causes racines afin d’identifier des mitigations actionnables pour les mainteneurs. Principales causes identifiĂ©es: phishing (le vecteur le plus frĂ©quent, y compris contre 2FA TOTP), control handoff (transfert d’accĂšs/contrĂŽle Ă  un acteur malveillant), et dĂ©clencheurs GitHub Actions privilĂ©giĂ©s comme pull_request_target et certains issue_comment conduisant Ă  des injections shell. Les jetons Ă  longue durĂ©e de vie (exfiltration et rĂ©utilisation), l’usurpation de Dependabot, la rĂ©surrection de domaines/identifiants, et des facteurs aggravants (tags d’Actions mutables, scripts post-install npm, permissions CI en Ă©criture, artefacts non reproductibles, configuration CI par branche) reviennent rĂ©guliĂšrement. ...

20 octobre 2025 Â· 2 min

CERT-EU dresse le panorama des menaces de septembre 2025 : APTs actives, zero-days critiques et attaques supply chain

Source et contexte: CERT-EU publie un Ă©tat des lieux des menaces pour septembre 2025, fondĂ© sur l’analyse de 285 rapports open source et illustrĂ© par des opĂ©rations d’APT, des vulnĂ©rabilitĂ©s zero-day critiques et des campagnes supply chain. ‱ Contexte et faits saillants: L’analyse met en avant des Ă©volutions gĂ©opolitiques et rĂ©glementaires, dont l’évasion de sanctions de l’UE par l’entitĂ© liĂ©e Ă  la Russie « Stark Industries », l’adoption de la premiĂšre loi IA en Italie et la reclassification par la TchĂ©quie de la menace chinoise au niveau « ÉlevĂ© ». Des activitĂ©s d’espionnage notables incluent l’Iran (UNC1549) contre les secteurs dĂ©fense/tĂ©lĂ©coms europĂ©ens, la coopĂ©ration Turla + Gamaredon contre l’Ukraine, et l’arrestation de mineurs nĂ©erlandais impliquĂ©s dans un espionnage liĂ© Ă  la Russie. ...

2 octobre 2025 Â· 3 min
Derniùre mise à jour le: 11 mai 2026 📝