Attaque supply chain Trivy : TeamPCP cible Aqua Security via Docker et GitHub

🎯 Contexte Source : BleepingComputer — Article publiĂ© le 26 mars 2026. Cet article rapporte la continuation d’une attaque supply chain ciblant Aqua Security, entreprise spĂ©cialisĂ©e dans la sĂ©curitĂ© cloud-native et Ă©ditrice de l’outil open source Trivy. 🔍 DĂ©roulement de l’attaque Le groupe TeamPCP a poursuivi ses opĂ©rations malveillantes contre Aqua Security en : Poussant des images Docker malveillantes dans les dĂ©pĂŽts de la sociĂ©tĂ© Compromettant l’organisation GitHub d’Aqua Security AltĂ©rant des dizaines de dĂ©pĂŽts au sein de cette organisation 🏮 Acteurs et cibles L’acteur de menace identifiĂ© est TeamPCP, dĂ©jĂ  responsable de l’attaque initiale sur Trivy. La cible principale est Aqua Security et son Ă©cosystĂšme de dĂ©pĂŽts publics, ce qui expose potentiellement les utilisateurs en aval de la chaĂźne d’approvisionnement logicielle. ...

26 mars 2026 Â· 2 min

Attaque supply chain TeamPCP : Trivy compromis, malware injecté dans les releases et GitHub Actions

🎯 Contexte Source : Wiz Research, publiĂ© le 20 mars 2026. Le 19 mars 2026, des acteurs malveillants se dĂ©signant sous le nom TeamPCP ont menĂ© une attaque de supply chain ciblant Aqua Security’s Trivy, un scanner de vulnĂ©rabilitĂ©s open source largement utilisĂ© dans les environnements DevSecOps et CI/CD. 🔍 DĂ©roulement de l’attaque L’attaque s’est dĂ©roulĂ©e en plusieurs Ă©tapes : Commits impersonateurs : TeamPCP a poussĂ© des commits malveillants en usurpant l’identitĂ© des utilisateurs rauchg (sur actions/checkout) et DmitriyLewen (sur aquasecurity/trivy). Tag v0.69.4 malveillant : À 17:43:37 UTC, le tag v0.69.4 a Ă©tĂ© poussĂ©, dĂ©clenchant la publication de binaires backdoorĂ©s sur GitHub Releases, Docker Hub, GHCR et ECR. Domaine typosquattĂ© : Le code malveillant contactait scan.aquasecurtiy[.]org (rĂ©solvant vers 45.148.10.212) pour l’exfiltration. Compromission du compte aqua-bot : L’attaquant a abusĂ© de ce compte pour pousser des workflows malveillants vers tfsec, traceeshark et trivy-action, volant des clĂ©s GPG, credentials Docker Hub, Twitter et Slack. Force-push de tags : 75 sur 76 tags de trivy-action et 7 tags de setup-trivy ont Ă©tĂ© Ă©crasĂ©s par des versions malveillantes. Expansion vers npm : Le 22 mars, TeamPCP a Ă©tendu ses opĂ©rations Ă  l’écosystĂšme npm via un worm nommĂ© CanisterWorm exploitant des tokens de publication volĂ©s. Images Docker malveillantes : Les versions 0.69.5 et 0.69.6 de Trivy ont Ă©tĂ© publiĂ©es sur Docker Hub le 22 mars vers 16:00 UTC. 🩠 Comportement du malware Dans les GitHub Actions (trivy-action / setup-trivy) Payload en 3 Ă©tapes : ...

25 mars 2026 Â· 5 min

CanisterWorm : TeamPCP compromet des packages NPM via un ver auto-propageable avec C2 ICP

🎯 Contexte PubliĂ© le 20 mars 2026 par Aikido Security (Charlie Eriksen), cet article documente la dĂ©tection le 20 mars 2026 Ă  20h45 UTC d’une campagne de compromission massive de packages NPM, baptisĂ©e CanisterWorm, attribuĂ©e au groupe TeamPCP. Cette attaque fait suite Ă  une compromission de l’outil Trivy moins de 24 heures auparavant, documentĂ©e par Wiz. 📩 Packages compromis 28 packages dans le scope @EmilGroup 16 packages dans le scope @opengov @teale.io/eslint-config @airtm/uuid-base32 @pypestream/floating-ui-dom đŸ—ïž Architecture en trois Ă©tapes Stage 1 – Loader Node.js (postinstall) : Un hook postinstall dans index.js dĂ©code un payload base64 (script Python), crĂ©e un service systemd utilisateur pgmon.service avec Restart=always, et le dĂ©marre immĂ©diatement. Aucun accĂšs root requis. Stage 2 – Backdoor Python persistante : Le script service.py attend 5 minutes (Ă©vasion sandbox), puis interroge toutes les ~50 minutes un canister ICP (tdtqy-oyaaa-aaaae-af2dq-cai.raw.icp0.io) pour obtenir une URL de payload. Il tĂ©lĂ©charge le binaire vers /tmp/pglog, l’exĂ©cute en processus dĂ©tachĂ©, et sauvegarde l’URL dans /tmp/.pg_state. Un kill switch est intĂ©grĂ© : si l’URL contient youtube.com, le payload est ignorĂ©. Stage 3 – Ver de propagation (deploy.js) : Outil initialement manuel utilisant des tokens NPM volĂ©s pour Ă©numĂ©rer tous les packages publiables d’un compte, incrĂ©menter la version patch, prĂ©server le README original, et republier avec --tag latest. 🐛 Évolution vers l’auto-propagation Environ une heure aprĂšs la vague initiale, une mise Ă  jour de @teale.io/eslint-config (versions 1.8.11 et 1.8.12) a introduit la fonction findNpmTokens() qui : ...

25 mars 2026 Â· 3 min

Attaque supply chain : le scanner Trivy d'Aqua Security compromis via force-push de tags Git

🔍 Contexte Article publiĂ© le 22 mars 2026 sur Ars Technica, rĂ©digĂ© par Dan Goodin. L’incident a dĂ©butĂ© dans les premiĂšres heures du jeudi 20 mars 2026 et a Ă©tĂ© confirmĂ© par Itay Shakury, mainteneur de Trivy, scanner de vulnĂ©rabilitĂ©s open source d’Aqua Security comptant 33 200 Ă©toiles sur GitHub. đŸ’„ Nature de l’attaque Les attaquants, se dĂ©signant sous le nom Team PCP, ont exploitĂ© des credentials volĂ©s (issus d’une compromission antĂ©rieure du mois prĂ©cĂ©dent sur l’extension VS Code de Trivy) pour effectuer des force-push Git sur les tags existants du dĂ©pĂŽt aquasecurity/trivy-action. Cette technique contourne les mĂ©canismes de protection habituels et n’apparaĂźt pas dans l’historique des commits, Ă©vitant ainsi les notifications et les dĂ©fenses classiques. ...

22 mars 2026 Â· 3 min

Infostealer.Speagle : un malware furtif exploitant Cobra DocGuard pour espionner des cibles militaires

🔍 Contexte PubliĂ© le 22 mars 2026 par la Threat Hunter Team de Symantec et Carbon Black (Broadcom), cet article prĂ©sente une analyse technique dĂ©taillĂ©e d’un nouveau malware nommĂ© Infostealer.Speagle, attribuĂ© Ă  un acteur inconnu dĂ©signĂ© Runningcrab. 🎯 Nature de la menace Speagle est un infostealer 32 bits Ă©crit en .NET qui cible exclusivement les machines sur lesquelles le logiciel lĂ©gitime Cobra DocGuard (dĂ©veloppĂ© par la sociĂ©tĂ© chinoise EsafeNet) est installĂ©. Il dĂ©tourne l’infrastructure de ce logiciel pour masquer ses communications malveillantes en les faisant passer pour des Ă©changes lĂ©gitimes client-serveur. ...

22 mars 2026 Â· 3 min

Trivy compromis une seconde fois : version malveillante v0.69.4 diffusée avec un stealer

🔍 Contexte Source : IT-Connect, publiĂ© le 20 mars 2026. Cet article rapporte un second incident de sĂ©curitĂ© majeur affectant Trivy, le scanner de vulnĂ©rabilitĂ©s open source maintenu par Aqua Security, en l’espace de trois semaines. 📅 Chronologie des incidents Fin fĂ©vrier 2026 : Un bot autonome nommĂ© hackerbot-claw exploite une faille dans un workflow GitHub Actions pour dĂ©rober un jeton d’accĂšs et prendre le contrĂŽle du dĂ©pĂŽt GitHub de Trivy. Le dĂ©pĂŽt disparaĂźt temporairement de GitHub. 19 mars 2026 : Un nouvel incident survient. Le compte d’automatisation officiel aqua-bot publie une version malveillante v0.69.4 de Trivy. Une balise v0.70.0 est Ă©galement briĂšvement créée. ⚙ MĂ©canisme d’attaque Selon le rapport de StepSecurity, l’opĂ©ration GitHub Action aquasecurity/trivy-action a Ă©tĂ© modifiĂ©e pour pointer vers des commits corrompus contenant un script malveillant. Ce script : ...

22 mars 2026 Â· 2 min

Attaque supply chain sur Trivyxa0: 75 tags de l’action GitHub aquasecurity/trivy-action dĂ©tournĂ©s pour un infostealer

Selon Socket (socket.dev), une nouvelle attaque de chaĂźne d’approvisionnement visant l’écosystĂšme Trivy a Ă©tĂ© dĂ©tectĂ©e Ă  partir d’environ 19:15 UTC, distincte du prĂ©cĂ©dent incident OpenVSX/VS Code. L’attaque cible l’action GitHub officielle aquasecurity/trivy-action et transforme des rĂ©fĂ©rences de versions largement utilisĂ©es en vecteur de distribution d’un infostealer. L’acteur a force-push 75 des 76 tags de version du dĂ©pĂŽt aquasecurity/trivy-action afin de les faire pointer vers de nouveaux commits malveillants, tout en conservant une apparence lĂ©gitime via des mĂ©tadonnĂ©es spoofĂ©es. Plus de 10 000 workflows GitHub rĂ©fĂ©rencent ces tags, amplifiant le rayon d’impact. Les tags compromis « restent actifs » au moment de la rĂ©daction. Le tag 0.35.0 est le seul non empoisonnĂ©, car il pointe dĂ©jĂ  vers le commit parent utilisĂ© par l’attaquant (57a97c7e). Des indices de fraude incluent l’absence de signatures GPG d’origine, des dates incohĂ©rentes (dates anciennes avec un parent de mars 2026) et des commits ne modifiant que entrypoint.sh. Des « releases immuables » ont Ă©tĂ© publiĂ©es lors du poisonnement, compliquant le rĂ©tablissement. Homebrew a dĂ©jĂ  amorcĂ© des retours arriĂšre. ...

20 mars 2026 Â· 3 min

ANSSI publie le Panorama 2025 de la cybermenace : extorsion, espionnage et exploitation massive de vulnérabilités

Source et contexte: ANSSI — Le « Panorama de la cybermenace 2025 » (publication ANSSI) prĂ©sente les tendances observĂ©es en France et en Europe : menaces persistantes, brouillage entre acteurs Ă©tatiques et cybercriminels, et forte pression sur secteurs publics et privĂ©s. Niveau de menace et secteurs touchĂ©s. En 2025, 3 586 Ă©vĂ©nements de sĂ©curitĂ© traitĂ©s (−18% vs 2024) dont 1 366 incidents (stable). Quatre secteurs concentrent 76% des incidents: Ă©ducation & recherche (34%), ministĂšres & collectivitĂ©s (24%), santĂ© (10%), tĂ©lĂ©coms (9%). Les frontiĂšres entre acteurs Ă©tatiques et cybercriminels s’érodent, complexifiant l’imputation et la dĂ©tection. ...

15 mars 2026 Â· 4 min

GlassWorm sur macOS : infostealer avec C2 décentralisé, RAT persistant et IoCs détaillés

Source: tip-o-deincognito (write-up technique). Contexte: analyse statique et surveillance live (57 h) d’une variante GlassWorm macOS distribuĂ©e via des extensions Open VSX compromises, avec mise en Ă©vidence d’un C2 rĂ©silient (BitTorrent DHT + Solana), d’un stealer multi-cibles et d’un RAT persistant. ‱ Infection supply chain via extensions VS Code (compte “oorzc” — ssh-tools, i18n-tools-plus, mind-map, scss-to-css-compile, 22k+ tĂ©lĂ©chargements). Le package npm injecte un preinstall.js contenant une stĂ©ganographie Unicode (sĂ©lecteurs de variation) pour dissimuler le blob AES-256-CBC menant au loader Stage 1. Exclusion CIS via dĂ©tection de locale russe + fuseau/offset. Un kill switch base64 de 20 caractĂšres est gĂ©rĂ© cĂŽtĂ© Stage 1 (eval), mais Ă©choue cĂŽtĂ© RAT persistant. ...

15 mars 2026 Â· 4 min

Retour de PhantomRaven : 88 paquets npm malveillants (vagues 2–4) via dĂ©pendances URL

Endor Labs publie une analyse dĂ©taillĂ©e du retour de la campagne PhantomRaven, rĂ©vĂ©lant trois nouvelles vagues (2, 3 et 4) rĂ©parties entre novembre 2025 et fĂ©vrier 2026, totalisant 88 paquets npm malveillants, dont 81 encore disponibles au moment de l’écriture, et 2 C2 sur 3 toujours actifs. Une mise Ă  jour prĂ©cise que l’opĂ©rateur a modifiĂ© l’infrastructure et les charges utiles servies Ă  distance (ex. un script minimal « Hello, world! » dĂ©sormais renvoyĂ© par le domaine de la vague 2), illustrant le risque des dĂ©pendances URL qui permettent de changer silencieusement le code sans nouvelle version publiĂ©e. ...

15 mars 2026 Â· 4 min
Derniùre mise à jour le: 26 Mar 2026 📝