Campagne supply chain 'Mini Shai Hulud' cible les packages npm SAP via TeamPCP

🔍 Contexte PubliĂ© le 29 avril 2026 par Wiz (Benjamin Read, Merav Bar, Shay Berkovich, Gili Tikochinski), cet article documente une opĂ©ration de supply chain active baptisĂ©e “Mini Shai Hulud”, attribuĂ©e avec haute confiance au groupe TeamPCP. 🎯 MĂ©canisme d’attaque Des versions malveillantes de packages npm lĂ©gitimes de l’écosystĂšme SAP ont Ă©tĂ© publiĂ©es avec un script preinstall injectant setup.mjs, exĂ©cutĂ© automatiquement lors de npm install. Ce dropper tĂ©lĂ©charge le runtime Bun puis exĂ©cute un payload obfusquĂ© (execution.js), permettant l’exĂ©cution de code attaquant avant la fin de l’installation. ...

30 avril 2026 Â· 4 min

30 skills ClawHub recrutent silencieusement des agents IA dans un réseau crypto (ClawSwarm)

🔍 Contexte Article de recherche publiĂ© le 28 avril 2026 par Ax Sharma (Manifold Security). L’analyse porte sur 30 skills publiĂ©s sur la plateforme ClawHub par un auteur unique nommĂ© imaflytok, totalisant environ 9 800 tĂ©lĂ©chargements. ⚙ MĂ©canisme technique Les skills utilisent un protocole maison appelĂ© Open Agent Discovery Protocol (OADP) dont tous les endpoints pointent vers onlyflies.buzz/clawswarm. Le vecteur d’infection repose sur : Un commentaire HTML cachĂ© dans un fichier AGENTS.md créé dans le workspace de l’agent au premier lancement L’agent lit ce fichier Ă  chaque dĂ©marrage de session et envoie une requĂȘte d’enregistrement vers https://onlyflies.buzz/clawswarm/api/v1/agents/register Le serveur retourne un ID et un secret stockĂ©s dans ~/.config/clawswarm/credentials.json Un fichier HEARTBEAT.md dĂ©clenche un check-in toutes les 4 heures pour rĂ©cupĂ©rer des tĂąches Le skill clawswarm-wallet gĂ©nĂšre une clĂ© privĂ©e Hedera (HBAR) et l’envoie au serveur Le skill oadp-beacon propage les marqueurs OADP dans d’autres fichiers du workspace Le hostname de la machine est exfiltrĂ© lors du ping d’enregistrement 🎯 Objectif de la campagne Les skills fournissent une utilitĂ© rĂ©elle (gestion de cron, variables d’environnement, initialisation de workspace) pour passer les inspections superficielles. En rĂ©alitĂ©, ils constituent un funnel d’acquisition pour un rĂ©seau d’agents Ă©conomiques centrĂ© sur le token $FLY (créé le 30 dĂ©cembre 2024), avec un groupe Telegram de 32 membres publiant des rapports de suivi de baleines Hedera. ...

29 avril 2026 Â· 3 min

Mega-Supply Chain : ShinyHunters compromet Context.ai et Vercel via OAuth en avril 2026

đŸ—“ïž Contexte Article de recherche publiĂ© par Cyera le 21 avril 2026, analysant une chaĂźne de compromissions supply chain impliquant les plateformes Context.ai et Vercel, attribuĂ©e au groupe cybercriminel ShinyHunters. 🔗 ChaĂźne d’évĂ©nements Context.ai (outil d’analytics IA) subit une intrusion dans son environnement AWS MalgrĂ© une rĂ©ponse sur incident activĂ©e, un token OAuth Google Workspace est compromis Ce token permet aux attaquants d’accĂ©der latĂ©ralement Ă  l’environnement interne de Vercel L’incident Vercel est divulguĂ© le week-end du 19 avril 2026 đŸ’„ Impact AccĂšs non autorisĂ© aux systĂšmes internes de Vercel Exposition de donnĂ©es employĂ©s : noms, emails, journaux d’activitĂ© Fuite potentielle de variables d’environnement pouvant contenir des secrets opĂ©rationnels Un sous-ensemble limitĂ© de clients Vercel affectĂ©, avec demande de rotation des credentials Impact Ă©largi : des centaines d’organisations utilisant la mĂȘme intĂ©gration OAuth potentiellement touchĂ©es 🔁 Second incident supply chain : Trivy / TeamPCP En parallĂšle, une compromission liĂ©e Ă  TeamPCP exploite Aqua Security Trivy (intĂ©grĂ© dans les pipelines CI/CD) Les outils LiteLLM (3 millions de tĂ©lĂ©chargements quotidiens) et Checkmarx sont Ă©galement compromis MĂȘme pattern : compromission d’un composant central de confiance pour atteindre des victimes en aval đŸ‘€ Acteur de la menace : ShinyHunters Groupe actif depuis ~2019, spĂ©cialisĂ© dans le vol massif de donnĂ©es et l’extorsion OpĂšre via BreachForums et Telegram (annonces, preuves, menaces pay-or-leak) Annonce de la compromission Vercel publiĂ©e le 20 avril 2026 sur Telegram Vente de captures d’écran pour 25 000 Stars sur Telegram đŸ§© Pattern d’attaque identifiĂ© Ciblage de couches de confiance Ă©levĂ©e (outils IA, scanners de sĂ©curitĂ©, fournisseurs d’identitĂ©) Exploitation des intĂ©grations OAuth/API sur-permissionnĂ©es Mouvement latĂ©ral via des accĂšs lĂ©gitimes hĂ©ritĂ©s Maintien ou rĂ©tablissement d’accĂšs sur des pĂ©riodes prolongĂ©es avant dĂ©tection 📄 Nature de l’article Publication de recherche Ă  visĂ©e CTI et commerciale (Cyera), combinant analyse d’incident, identification de pattern d’attaque et mise en avant des capacitĂ©s de la plateforme Cyera pour rĂ©pondre Ă  ce type de menace. ...

29 avril 2026 Â· 3 min

VECT 2.0 : un ransomware RaaS qui détruit irrémédiablement les fichiers par défaut de conception

🔍 Contexte PubliĂ© le 28 avril 2026 par Check Point Research (CPR), cet article prĂ©sente une analyse technique approfondie du ransomware VECT 2.0, un service Ransomware-as-a-Service (RaaS) apparu pour la premiĂšre fois en dĂ©cembre 2025 sur un forum cybercriminel russophone. CPR a obtenu un accĂšs au panneau d’affiliation et au builder via un compte BreachForums. đŸ§© PrĂ©sentation de VECT VECT est un ransomware Ă©crit en C++, ciblant trois plateformes : Windows, Linux et VMware ESXi. La version 2.0 a Ă©tĂ© publiĂ©e en fĂ©vrier 2026. Le groupe a annoncĂ© des partenariats avec : ...

29 avril 2026 Â· 4 min

Swisscom Cybersecurity Threat Radar 2026 : géopolitique et IA comme vecteurs de menace

📅 Source et contexte : Ce document est le rapport annuel Cybersecurity Threat Radar 2026 publiĂ© par Swisscom (opĂ©rateur tĂ©lĂ©com suisse) en avril 2026. Il prĂ©sente une analyse structurĂ©e des menaces cyber Ă©mergentes et persistantes, organisĂ©e autour de cinq segments thĂ©matiques. 🎯 ThĂšmes principaux couverts Le rapport identifie quatre dĂ©fis majeurs : Supply Chain Attacks : Les logiciels modernes reposent sur des centaines de composants tiers non vĂ©rifiĂ©s. Des incidents comme la compromission de paquets npm (ex. : Shai-Hulud) et des Single Points of Failure (CrowdStrike, Microsoft, Cloudflare) illustrent la criticitĂ© de ce vecteur. Les SBOM, standards SLSA et signatures cryptographiques sont prĂ©sentĂ©s comme rĂ©ponses techniques. IA non sĂ©curisĂ©e (Unsecure AI) : L’adoption prĂ©cipitĂ©e de l’IA sans gouvernance gĂ©nĂšre des risques : modĂšles opaques, Shadow AI, dĂ©pendances supply chain IA, perte de compĂ©tences humaines, et introduction de malwares via l’IA gĂ©nĂ©rative lors du codage. SouverainetĂ© numĂ©rique : La dĂ©pendance croissante aux clouds internationaux (vendor lock-in, insĂ©curitĂ© juridique, perte de transparence) menace le contrĂŽle des donnĂ©es. La nLPD suisse et le RGPD europĂ©en encadrent ces enjeux. SĂ©curitĂ© OT : La convergence IT/OT expose des systĂšmes industriels (SCADA, PLC, appareils mĂ©dicaux, rĂ©seaux Ă©nergĂ©tiques) historiquement non conçus pour la connectivitĂ©. Des attaques comme Stuxnet, BlackEnergy ou Colonial Pipeline sont citĂ©es comme rĂ©fĂ©rences. 📊 Tendances du radar (criticitĂ© croissante) ...

28 avril 2026 Â· 3 min

Attaque supply chain sur le package NPM de Bitwarden revendiquée par TeamPCP

đŸ—“ïž Contexte Source : SecurityWeek, publiĂ© le 24 avril 2026. L’article rapporte une attaque de type supply chain ciblant le package NPM officiel de Bitwarden, gestionnaire de mots de passe open source largement utilisĂ©. 🎯 Nature de l’incident L’attaque est dĂ©crite comme une compromission de la chaĂźne d’approvisionnement logicielle (supply chain attack) affectant directement le registre NPM de Bitwarden. L’incident est rattachĂ© Ă  une nouvelle campagne Checkmarx de type supply chain. ...

27 avril 2026 Â· 2 min

73 extensions Open VSX dormantes liées à GlassWorm activent une nouvelle campagne malveillante

đŸ—“ïž Contexte PubliĂ© le 26 avril 2026 sur CyberAccord, cet article rapporte l’escalade de l’opĂ©ration GlassWorm, une campagne de supply chain ciblant le marketplace Open VSX (alternative open source au VS Code Marketplace). Cette vague fait suite Ă  une premiĂšre dĂ©couverte en mars 2026 de 72 extensions malveillantes liĂ©es Ă  la mĂȘme opĂ©ration. 🎯 StratĂ©gie des extensions dormantes (Sleeper Extensions) Les attaquants publient des extensions initialement inoffensives pour gagner en crĂ©dibilitĂ© et accumuler des tĂ©lĂ©chargements avant de les weaponiser via une mise Ă  jour malveillante. Les techniques employĂ©es incluent : ...

26 avril 2026 Â· 3 min

Attaque supply chain coordonnée contre Checkmarx KICS et Bitwarden CLI le 22 avril 2026

🔍 Contexte Sophos X-Ops a publiĂ© le 24 avril 2026 une analyse technique d’une double attaque de type supply chain survenue le 22 avril 2026, ciblant simultanĂ©ment deux outils largement utilisĂ©s dans les environnements de dĂ©veloppement : Checkmarx KICS (scanner de sĂ©curitĂ© IaC) et Bitwarden CLI (gestionnaire de mots de passe en ligne de commande). 🎯 Incident 1 : Checkmarx KICS Un attaquant a poussĂ© des artefacts malveillants sur trois canaux de distribution officiels : ...

26 avril 2026 Â· 3 min

elementary-data 0.23.3 compromis : injection GitHub Actions publie un stealer sur PyPI et GHCR

🎯 Contexte L’article est publiĂ© le 25 avril 2026 par StepSecurity, sociĂ©tĂ© spĂ©cialisĂ©e en sĂ©curitĂ© de la chaĂźne d’approvisionnement logicielle. Il documente la compromission du package Python elementary-data (outil de data observability pour dbt) via une attaque de supply chain ciblant l’infrastructure CI/CD du projet. 🔓 Vecteur d’attaque : injection de script GitHub Actions L’attaquant, opĂ©rant depuis le compte GitHub realtungtungtungsahur (créé le 22 avril 2026), a exploitĂ© une vulnĂ©rabilitĂ© d’injection de script dans le workflow .github/workflows/update_pylon_issue.yml. Ce workflow interpolait directement ${{ github.event.comment.body }} dans un bloc run:, permettant l’exĂ©cution de code arbitraire via un simple commentaire sur la PR #2147. ...

26 avril 2026 Â· 4 min

Compromission de xinference sur PyPI : campagne TeamPCP cible l'infrastructure IA

🔍 Contexte PubliĂ© le 22 avril 2026 par JFrog Security Research, cet article documente la compromission du package PyPI xinference (versions 2.6.0, 2.6.1 et 2.6.2) dans le cadre d’une campagne multi-Ă©cosystĂšme attribuĂ©e au groupe TeamPCP. Les versions malveillantes ont Ă©tĂ© retirĂ©es (yanked) par les mainteneurs aprĂšs signalement d’utilisateurs. 🎯 Nature de l’attaque Il ne s’agit pas d’un typosquatting mais d’un dĂ©tournement de la ligne de release lĂ©gitime de xinference. Le code malveillant est injectĂ© dans xinference/__init__.py, ce qui le rend exĂ©cutĂ© dĂšs l’import du package. Un payload base64 est passĂ© Ă  un sous-processus Python dĂ©tachĂ© (subprocess.Popen) qui s’exĂ©cute en arriĂšre-plan, dissimulĂ© du processus principal. ...

24 avril 2026 Â· 3 min
Derniùre mise à jour le: 11 mai 2026 📝