<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>SaaS-Compromise on CyberVeille</title>
    <link>https://cyberveille.ch/tags/saas-compromise/</link>
    <description>Recent content in SaaS-Compromise on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Wed, 29 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/saas-compromise/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Mega-Supply Chain : ShinyHunters compromet Context.ai et Vercel via OAuth en avril 2026</title>
      <link>https://cyberveille.ch/posts/2026-04-29-mega-supply-chain-shinyhunters-compromet-context-ai-et-vercel-via-oauth-en-avril-2026/</link>
      <pubDate>Wed, 29 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-29-mega-supply-chain-shinyhunters-compromet-context-ai-et-vercel-via-oauth-en-avril-2026/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🗓️ Contexte&lt;/h2&gt;
&lt;p&gt;Article de recherche publié par Cyera le 21 avril 2026, analysant une chaîne de compromissions supply chain impliquant les plateformes &lt;strong&gt;Context.ai&lt;/strong&gt; et &lt;strong&gt;Vercel&lt;/strong&gt;, attribuée au groupe cybercriminel &lt;strong&gt;ShinyHunters&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 id=&#34;-chaîne-dévénements&#34;&gt;🔗 Chaîne d&amp;rsquo;événements&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Context.ai&lt;/strong&gt; (outil d&amp;rsquo;analytics IA) subit une intrusion dans son &lt;strong&gt;environnement AWS&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Malgré une réponse sur incident activée, un &lt;strong&gt;token OAuth Google Workspace&lt;/strong&gt; est compromis&lt;/li&gt;
&lt;li&gt;Ce token permet aux attaquants d&amp;rsquo;accéder latéralement à l&amp;rsquo;environnement interne de &lt;strong&gt;Vercel&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;L&amp;rsquo;incident Vercel est divulgué le week-end du &lt;strong&gt;19 avril 2026&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-impact&#34;&gt;💥 Impact&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Accès non autorisé aux systèmes internes de Vercel&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Exposition de données employés&lt;/strong&gt; : noms, emails, journaux d&amp;rsquo;activité&lt;/li&gt;
&lt;li&gt;Fuite potentielle de &lt;strong&gt;variables d&amp;rsquo;environnement&lt;/strong&gt; pouvant contenir des secrets opérationnels&lt;/li&gt;
&lt;li&gt;Un sous-ensemble limité de clients Vercel affecté, avec demande de rotation des credentials&lt;/li&gt;
&lt;li&gt;Impact élargi : &lt;strong&gt;des centaines d&amp;rsquo;organisations&lt;/strong&gt; utilisant la même intégration OAuth potentiellement touchées&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-second-incident-supply-chain--trivy--teampcp&#34;&gt;🔁 Second incident supply chain : Trivy / TeamPCP&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;En parallèle, une compromission liée à &lt;strong&gt;TeamPCP&lt;/strong&gt; exploite &lt;strong&gt;Aqua Security Trivy&lt;/strong&gt; (intégré dans les pipelines CI/CD)&lt;/li&gt;
&lt;li&gt;Les outils &lt;strong&gt;LiteLLM&lt;/strong&gt; (3 millions de téléchargements quotidiens) et &lt;strong&gt;Checkmarx&lt;/strong&gt; sont également compromis&lt;/li&gt;
&lt;li&gt;Même pattern : compromission d&amp;rsquo;un composant central de confiance pour atteindre des victimes en aval&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-acteur-de-la-menace--shinyhunters&#34;&gt;👤 Acteur de la menace : ShinyHunters&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Groupe actif depuis &lt;strong&gt;~2019&lt;/strong&gt;, spécialisé dans le vol massif de données et l&amp;rsquo;extorsion&lt;/li&gt;
&lt;li&gt;Opère via &lt;strong&gt;BreachForums&lt;/strong&gt; et &lt;strong&gt;Telegram&lt;/strong&gt; (annonces, preuves, menaces pay-or-leak)&lt;/li&gt;
&lt;li&gt;Annonce de la compromission Vercel publiée le &lt;strong&gt;20 avril 2026&lt;/strong&gt; sur Telegram&lt;/li&gt;
&lt;li&gt;Vente de captures d&amp;rsquo;écran pour &lt;strong&gt;25 000 Stars&lt;/strong&gt; sur Telegram&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-pattern-dattaque-identifié&#34;&gt;🧩 Pattern d&amp;rsquo;attaque identifié&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Ciblage de &lt;strong&gt;couches de confiance élevée&lt;/strong&gt; (outils IA, scanners de sécurité, fournisseurs d&amp;rsquo;identité)&lt;/li&gt;
&lt;li&gt;Exploitation des &lt;strong&gt;intégrations OAuth/API sur-permissionnées&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Mouvement latéral via des accès légitimes hérités&lt;/li&gt;
&lt;li&gt;Maintien ou rétablissement d&amp;rsquo;accès sur des &lt;strong&gt;périodes prolongées&lt;/strong&gt; avant détection&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-nature-de-larticle&#34;&gt;📄 Nature de l&amp;rsquo;article&lt;/h2&gt;
&lt;p&gt;Publication de recherche à visée CTI et commerciale (Cyera), combinant analyse d&amp;rsquo;incident, identification de pattern d&amp;rsquo;attaque et mise en avant des capacités de la plateforme Cyera pour répondre à ce type de menace.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
