Attaque supply-chain en cascade : Trivy, Checkmarx et Bitwarden compromis par TeamPCP et Lapsu$

đŸ—“ïž Contexte Source : Ars Technica, article de Dan Goodin publiĂ© le 29 avril 2026. L’article relate une sĂ©rie d’incidents en cascade sur une pĂ©riode de 40 jours, impliquant plusieurs entreprises de cybersĂ©curitĂ© et deux groupes d’attaquants distincts. 🔗 Chronologie des incidents 19 mars 2026 : Compromission du compte GitHub de Trivy, scanner de vulnĂ©rabilitĂ©s open source. Le groupe TeamPCP pousse du malware vers les utilisateurs de Trivy, dont Checkmarx. Le malware cible des tokens de dĂ©pĂŽts, clĂ©s SSH et autres credentials. 23 mars 2026 : Le compte GitHub de Checkmarx est compromis Ă  son tour et commence Ă  distribuer du malware Ă  ses propres utilisateurs. Checkmarx dĂ©tecte et tente de remĂ©dier Ă  la brĂšche. 30 mars 2026 : Date de la donnĂ©e exfiltrĂ©e et ultĂ©rieurement publiĂ©e par Lapsu$, indiquant que l’accĂšs persistait malgrĂ© les tentatives de remĂ©diation. 22 avril 2026 : Nouvelle vague de malware poussĂ©e depuis le compte GitHub de Checkmarx. Le dĂ©pĂŽt Docker Hub officiel Checkmarx/kics publie Ă©galement des packages malveillants. Bitwarden est aussi touchĂ© : un package malveillant est distribuĂ© via npm (@bitwarden/cli@2026.4.0) entre 17h57 et 19h30 (ET). Fin avril 2026 : Lapsu$ publie des donnĂ©es privĂ©es de Checkmarx sur le dark web. 🎯 Victimes et vecteurs Trivy : point d’entrĂ©e initial (compte GitHub compromis) Checkmarx : victime de la supply-chain Trivy, puis vecteur de distribution vers ses propres clients ; victime de fuite de donnĂ©es par Lapsu$ Bitwarden : victime de la mĂȘme campagne, via le package npm @bitwarden/cli@2026.4.0 đŸ‘„ Acteurs de la menace TeamPCP : groupe access-broker, responsable de la compromission de Trivy et de la collecte de credentials. Cible prioritairement les outils disposant d’accĂšs privilĂ©giĂ©s. Lapsu$ : groupe ransomware, principalement composĂ© de jeunes adultes, connu pour ses intrusions dans de grandes entreprises et ses provocations publiques. A acquis les accĂšs de Checkmarx auprĂšs de TeamPCP. 🔧 Infrastructure commune Selon la sociĂ©tĂ© Socket, le payload utilisĂ© contre Bitwarden partage le mĂȘme endpoint C2 et la mĂȘme infrastructure core que le malware utilisĂ© contre Checkmarx, Ă©tablissant le lien avec la campagne Trivy. ...

3 mai 2026 Â· 3 min

Abus des pipelines de notification SaaS (GitHub, Jira) pour du phishing contournant SPF/DKIM/DMARC

🔍 Contexte PubliĂ© le 7 avril 2026 par Cisco Talos (Diana Brown), cet article documente une augmentation d’activitĂ© malveillante exploitant les pipelines de notification de plateformes SaaS populaires (GitHub et Atlassian Jira) pour distribuer des emails de spam et de phishing Ă  grande Ă©chelle. ⚙ Technique : Platform-as-a-Proxy (PaaP) Les attaquants exploitent une technique nommĂ©e Platform-as-a-Proxy (PaaP) : en abusant des fonctionnalitĂ©s natives de notification des plateformes SaaS, les emails malveillants sont Ă©mis depuis l’infrastructure lĂ©gitime des fournisseurs, satisfaisant automatiquement les contrĂŽles SPF, DKIM et DMARC. Cela neutralise les principaux mĂ©canismes de filtrage email basĂ©s sur la rĂ©putation. ...

11 avril 2026 Â· 3 min

TasksJacker : campagne DPRK compromet 400+ dépÎts GitHub via VS Code tasks.json et C2 blockchain

🔍 Contexte Rapport publiĂ© le 2 avril 2026 par OpenSourceMalware.com, issu d’une investigation dĂ©butĂ©e le 31 janvier 2026. L’analyse documente une campagne active baptisĂ©e TasksJacker, attribuĂ©e avec un niveau de confiance MEDIUM-HIGH Ă  des acteurs liĂ©s Ă  la CorĂ©e du Nord (DPRK). 🎯 Vecteur d’attaque principal Les attaquants injectent des fichiers .vscode/tasks.json malveillants dans des dĂ©pĂŽts GitHub compromis. La fonctionnalitĂ© "runOn": "folderOpen" de VS Code dĂ©clenche automatiquement l’exĂ©cution d’une commande shell dĂšs qu’un dĂ©veloppeur ouvre le dossier clonĂ© — sans interaction utilisateur supplĂ©mentaire. ...

2 avril 2026 Â· 4 min

Campagne GitHub massive : fausses alertes VS Code dans les Discussions pour distribuer des malwares

🌐 Contexte Source : socket.dev, publiĂ© le 28 mars 2026. Une campagne de phishing coordonnĂ©e et Ă  grande Ă©chelle cible les dĂ©veloppeurs directement sur la plateforme GitHub, en exploitant la fonctionnalitĂ© GitHub Discussions pour diffuser de fausses alertes de sĂ©curitĂ© liĂ©es Ă  Visual Studio Code. 🎯 Mode opĂ©ratoire Les attaquants crĂ©ent des milliers de GitHub Discussions quasi-identiques imitant des avis de sĂ©curitĂ© lĂ©gitimes, avec des titres tels que : “Visual Studio Code – Severe Vulnerability – Immediate Update Required” “Critical Exploit – Urgent Action Needed” Chaque post rĂ©fĂ©rence des CVE fabriquĂ©s et des plages de versions fictives, et incite les dĂ©veloppeurs Ă  tĂ©lĂ©charger une version “corrigĂ©e” via un lien externe. Les publications sont effectuĂ©es par des comptes rĂ©cemment créés ou peu actifs, et taguent massivement des dĂ©veloppeurs pour amplifier la portĂ©e via le systĂšme de notifications email de GitHub. ...

28 mars 2026 Â· 3 min

Attaque supply chain Trivy : TeamPCP cible Aqua Security via Docker et GitHub

🎯 Contexte Source : BleepingComputer — Article publiĂ© le 26 mars 2026. Cet article rapporte la continuation d’une attaque supply chain ciblant Aqua Security, entreprise spĂ©cialisĂ©e dans la sĂ©curitĂ© cloud-native et Ă©ditrice de l’outil open source Trivy. 🔍 DĂ©roulement de l’attaque Le groupe TeamPCP a poursuivi ses opĂ©rations malveillantes contre Aqua Security en : Poussant des images Docker malveillantes dans les dĂ©pĂŽts de la sociĂ©tĂ© Compromettant l’organisation GitHub d’Aqua Security AltĂ©rant des dizaines de dĂ©pĂŽts au sein de cette organisation 🏮 Acteurs et cibles L’acteur de menace identifiĂ© est TeamPCP, dĂ©jĂ  responsable de l’attaque initiale sur Trivy. La cible principale est Aqua Security et son Ă©cosystĂšme de dĂ©pĂŽts publics, ce qui expose potentiellement les utilisateurs en aval de la chaĂźne d’approvisionnement logicielle. ...

26 mars 2026 Â· 2 min

Fuite publique du kit d'exploit 'DarkSword' ciblant les iPhones sous anciennes versions iOS

🔍 Contexte Source : TechCrunch, publiĂ© le 23 mars 2026. Des chercheurs en cybersĂ©curitĂ© ont signalĂ© la publication publique sur GitHub d’un kit d’exploit baptisĂ© “DarkSword”, ciblant les utilisateurs d’iPhone fonctionnant sous des versions obsolĂštes d’iOS. 💣 Nature de la menace Le kit d’exploit DarkSword a Ă©tĂ© rendu publiquement accessible, ce qui signifie que des hackers et cybercriminels peuvent dĂ©sormais l’utiliser librement pour compromettre des appareils Apple vulnĂ©rables. L’objectif dĂ©clarĂ© est le dĂ©ploiement de spywares sur les appareils ciblĂ©s. ...

26 mars 2026 Â· 1 min

GitHub intÚgre la détection de vulnérabilités par IA dans son outil Code Security

GitHub intĂšgre la dĂ©tection de vulnĂ©rabilitĂ©s par IA dans son outil Code Security Source : BleepingComputer — Date : 25 mars 2026 đŸ§© Contexte GitHub annonce l’intĂ©gration d’un moteur de dĂ©tection de vulnĂ©rabilitĂ©s basĂ© sur l’IA dans son outil GitHub Code Security, en complĂ©ment de l’analyse statique CodeQL existante. L’objectif est d’étendre la couverture Ă  des langages et frameworks jusqu’ici insuffisamment pris en charge par l’analyse statique traditionnelle. 🔍 DĂ©tails techniques Le nouveau modĂšle hybride combine deux approches complĂ©mentaires : ...

26 mars 2026 Â· 2 min

State of Secrets Sprawl 2026 : 29M secrets exposés sur GitHub, hausse de 81% des fuites IA

📊 Contexte PubliĂ© le 24 mars 2026 par GitGuardian, le rapport annuel State of Secrets Sprawl 2026 (5Ăšme Ă©dition) analyse la prolifĂ©ration des secrets (credentials, API keys, tokens) dans les dĂ©pĂŽts publics et privĂ©s, les outils collaboratifs et les environnements locaux. Il s’appuie sur l’analyse de commits GitHub publics, de datasets de machines compromises et de configurations d’infrastructure IA. 🔑 Chiffres clĂ©s sur GitHub public 28,65 millions de nouveaux secrets hardcodĂ©s ajoutĂ©s aux commits GitHub publics en 2025 (+34% YoY, plus forte hausse jamais enregistrĂ©e) 1,94 milliard de commits publics en 2025 (+43% YoY) Base de dĂ©veloppeurs actifs en hausse de 33% đŸ€– Explosion des fuites liĂ©es Ă  l’IA 1 275 105 secrets de services IA dĂ©tectĂ©s en 2025, soit +81% YoY 113 000 clĂ©s API DeepSeek exposĂ©es citĂ©es comme exemple 8 des 10 dĂ©tecteurs Ă  la croissance la plus rapide sont liĂ©s Ă  des services IA L’infrastructure LLM (orchestration, RAG, vector storage) fuite 5× plus vite que les fournisseurs de modĂšles core Les commits assistĂ©s par Claude Code affichent un taux de fuite de 3,2% vs 1,5% en baseline ⚙ Fuites dans les configurations MCP 24 008 secrets uniques exposĂ©s dans des fichiers de configuration MCP sur GitHub public 2 117 credentials valides uniques identifiĂ©s (8,8% des findings MCP) Les guides de documentation officiels encouragent souvent des patterns non sĂ©curisĂ©s (API keys en dur dans les fichiers de config) 🏱 DĂ©pĂŽts internes et outils collaboratifs Les dĂ©pĂŽts internes sont 6× plus susceptibles de contenir des secrets hardcodĂ©s que les dĂ©pĂŽts publics 28% des incidents proviennent entiĂšrement hors des dĂ©pĂŽts (Slack, Jira, Confluence) Les fuites hors code sont 13 points de pourcentage plus susceptibles d’ĂȘtre classĂ©es critiques đŸ’» Machines dĂ©veloppeurs et CI/CD Analyse du dataset Shai-Hulud 2 : 6 943 machines compromises, 294 842 occurrences de secrets, 33 185 secrets uniques 59% des machines compromises Ă©taient des runners CI/CD (pas des postes personnels) Les agents IA avec accĂšs local (terminaux, variables d’environnement, credential stores) Ă©largissent la surface d’attaque ⏳ Lacunes de remĂ©diation 64% des secrets valides de 2022 sont encore actifs et exploitables en janvier 2026 46% des secrets critiques sont manquĂ©s par une priorisation basĂ©e uniquement sur la validation automatique 📌 Type d’article Rapport de recherche annuel Ă  visĂ©e CTI et sensibilisation, publiĂ© par GitGuardian pour quantifier l’ampleur de la prolifĂ©ration des secrets dans les environnements de dĂ©veloppement modernes, avec focus sur l’impact de l’IA gĂ©nĂ©rative. ...

24 mars 2026 Â· 3 min

UK Biobank : des données de santé de 500 000 patients exposées des centaines de fois sur GitHub

🔍 Contexte Article d’investigation publiĂ© par The Guardian le 14 mars 2026, rĂ©digĂ© par Hannah Devlin et Tom Burgis. UK Biobank est une base de donnĂ©es mĂ©dicales britannique fondĂ©e en 2003, dĂ©tenant les dossiers de santĂ© de 500 000 volontaires britanniques, incluant sĂ©quences gĂ©nomiques, scanners, Ă©chantillons sanguins et donnĂ©es de style de vie. 📂 Nature de l’incident Des donnĂ©es de santĂ© confidentielles ont Ă©tĂ© exposĂ©es publiquement en ligne Ă  de nombreuses reprises par des chercheurs ayant accidentellement publiĂ© des jeux de donnĂ©es Biobank sur GitHub en mĂȘme temps que leur code d’analyse. Cette pratique rĂ©sulte de l’obligation croissante des journaux scientifiques et financeurs de publier le code source des analyses. ...

21 mars 2026 Â· 2 min

La campagne GlassWorm s’intensifie via des extensions Open VSX malveillantes et 150+ dĂ©pĂŽts GitHub compromis

Selon The Hacker News, la campagne d’attaque de la chaĂźne d’approvisionnement GlassWorm s’intensifie, s’appuyant sur des extensions Open VSX malveillantes et plus de 150 dĂ©pĂŽts GitHub compromis. Type d’attaque: attaque de la chaĂźne d’approvisionnement (supply chain) 🔗 Composants impliquĂ©s: des dizaines d’extensions Open VSX malveillantes đŸ§©; plus de 150 dĂ©pĂŽts GitHub compromis 📩 Campagne: GlassWorm 🐛 L’article souligne l’ampleur de la compromission sur deux Ă©cosystĂšmes clĂ©s (extensions et dĂ©pĂŽts de code), utilisĂ©e comme partie intĂ©grante de la campagne GlassWorm. ...

19 mars 2026 Â· 1 min
Derniùre mise à jour le: 11 mai 2026 📝