<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Lapsu$ on CyberVeille</title>
    <link>https://cyberveille.ch/tags/lapsu/</link>
    <description>Recent content in Lapsu$ on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Sun, 03 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/lapsu/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Attaque supply-chain en cascade : Trivy, Checkmarx et Bitwarden compromis par TeamPCP et Lapsu$</title>
      <link>https://cyberveille.ch/posts/2026-05-03-attaque-supply-chain-en-cascade-trivy-checkmarx-et-bitwarden-compromis-par-teampcp-et-lapsu/</link>
      <pubDate>Sun, 03 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-03-attaque-supply-chain-en-cascade-trivy-checkmarx-et-bitwarden-compromis-par-teampcp-et-lapsu/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🗓️ Contexte&lt;/h2&gt;
&lt;p&gt;Source : Ars Technica, article de Dan Goodin publié le 29 avril 2026. L&amp;rsquo;article relate une série d&amp;rsquo;incidents en cascade sur une période de 40 jours, impliquant plusieurs entreprises de cybersécurité et deux groupes d&amp;rsquo;attaquants distincts.&lt;/p&gt;
&lt;h2 id=&#34;-chronologie-des-incidents&#34;&gt;🔗 Chronologie des incidents&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;19 mars 2026&lt;/strong&gt; : Compromission du compte GitHub de &lt;strong&gt;Trivy&lt;/strong&gt;, scanner de vulnérabilités open source. Le groupe &lt;strong&gt;TeamPCP&lt;/strong&gt; pousse du malware vers les utilisateurs de Trivy, dont &lt;strong&gt;Checkmarx&lt;/strong&gt;. Le malware cible des tokens de dépôts, clés SSH et autres credentials.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;23 mars 2026&lt;/strong&gt; : Le compte GitHub de &lt;strong&gt;Checkmarx&lt;/strong&gt; est compromis à son tour et commence à distribuer du malware à ses propres utilisateurs. Checkmarx détecte et tente de remédier à la brèche.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;30 mars 2026&lt;/strong&gt; : Date de la donnée exfiltrée et ultérieurement publiée par &lt;strong&gt;Lapsu$&lt;/strong&gt;, indiquant que l&amp;rsquo;accès persistait malgré les tentatives de remédiation.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;22 avril 2026&lt;/strong&gt; : Nouvelle vague de malware poussée depuis le compte GitHub de Checkmarx. Le dépôt Docker Hub officiel &lt;strong&gt;Checkmarx/kics&lt;/strong&gt; publie également des packages malveillants. &lt;strong&gt;Bitwarden&lt;/strong&gt; est aussi touché : un package malveillant est distribué via npm (&lt;code&gt;@bitwarden/cli@2026.4.0&lt;/code&gt;) entre 17h57 et 19h30 (ET).&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Fin avril 2026&lt;/strong&gt; : &lt;strong&gt;Lapsu$&lt;/strong&gt; publie des données privées de Checkmarx sur le dark web.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-victimes-et-vecteurs&#34;&gt;🎯 Victimes et vecteurs&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Trivy&lt;/strong&gt; : point d&amp;rsquo;entrée initial (compte GitHub compromis)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Checkmarx&lt;/strong&gt; : victime de la supply-chain Trivy, puis vecteur de distribution vers ses propres clients ; victime de fuite de données par Lapsu$&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Bitwarden&lt;/strong&gt; : victime de la même campagne, via le package npm &lt;code&gt;@bitwarden/cli@2026.4.0&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-acteurs-de-la-menace&#34;&gt;👥 Acteurs de la menace&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;TeamPCP&lt;/strong&gt; : groupe access-broker, responsable de la compromission de Trivy et de la collecte de credentials. Cible prioritairement les outils disposant d&amp;rsquo;accès privilégiés.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Lapsu$&lt;/strong&gt; : groupe ransomware, principalement composé de jeunes adultes, connu pour ses intrusions dans de grandes entreprises et ses provocations publiques. A acquis les accès de Checkmarx auprès de TeamPCP.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-infrastructure-commune&#34;&gt;🔧 Infrastructure commune&lt;/h2&gt;
&lt;p&gt;Selon la société &lt;strong&gt;Socket&lt;/strong&gt;, le payload utilisé contre Bitwarden partage le &lt;strong&gt;même endpoint C2 et la même infrastructure core&lt;/strong&gt; que le malware utilisé contre Checkmarx, établissant le lien avec la campagne Trivy.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
