Mega-Supply Chain : ShinyHunters compromet Context.ai et Vercel via OAuth en avril 2026

đŸ—“ïž Contexte Article de recherche publiĂ© par Cyera le 21 avril 2026, analysant une chaĂźne de compromissions supply chain impliquant les plateformes Context.ai et Vercel, attribuĂ©e au groupe cybercriminel ShinyHunters. 🔗 ChaĂźne d’évĂ©nements Context.ai (outil d’analytics IA) subit une intrusion dans son environnement AWS MalgrĂ© une rĂ©ponse sur incident activĂ©e, un token OAuth Google Workspace est compromis Ce token permet aux attaquants d’accĂ©der latĂ©ralement Ă  l’environnement interne de Vercel L’incident Vercel est divulguĂ© le week-end du 19 avril 2026 đŸ’„ Impact AccĂšs non autorisĂ© aux systĂšmes internes de Vercel Exposition de donnĂ©es employĂ©s : noms, emails, journaux d’activitĂ© Fuite potentielle de variables d’environnement pouvant contenir des secrets opĂ©rationnels Un sous-ensemble limitĂ© de clients Vercel affectĂ©, avec demande de rotation des credentials Impact Ă©largi : des centaines d’organisations utilisant la mĂȘme intĂ©gration OAuth potentiellement touchĂ©es 🔁 Second incident supply chain : Trivy / TeamPCP En parallĂšle, une compromission liĂ©e Ă  TeamPCP exploite Aqua Security Trivy (intĂ©grĂ© dans les pipelines CI/CD) Les outils LiteLLM (3 millions de tĂ©lĂ©chargements quotidiens) et Checkmarx sont Ă©galement compromis MĂȘme pattern : compromission d’un composant central de confiance pour atteindre des victimes en aval đŸ‘€ Acteur de la menace : ShinyHunters Groupe actif depuis ~2019, spĂ©cialisĂ© dans le vol massif de donnĂ©es et l’extorsion OpĂšre via BreachForums et Telegram (annonces, preuves, menaces pay-or-leak) Annonce de la compromission Vercel publiĂ©e le 20 avril 2026 sur Telegram Vente de captures d’écran pour 25 000 Stars sur Telegram đŸ§© Pattern d’attaque identifiĂ© Ciblage de couches de confiance Ă©levĂ©e (outils IA, scanners de sĂ©curitĂ©, fournisseurs d’identitĂ©) Exploitation des intĂ©grations OAuth/API sur-permissionnĂ©es Mouvement latĂ©ral via des accĂšs lĂ©gitimes hĂ©ritĂ©s Maintien ou rĂ©tablissement d’accĂšs sur des pĂ©riodes prolongĂ©es avant dĂ©tection 📄 Nature de l’article Publication de recherche Ă  visĂ©e CTI et commerciale (Cyera), combinant analyse d’incident, identification de pattern d’attaque et mise en avant des capacitĂ©s de la plateforme Cyera pour rĂ©pondre Ă  ce type de menace. ...

29 avril 2026 Â· 3 min

Compromission AWS de la Commission européenne via la supply chain Trivy par TeamPCP

đŸ›ïž Contexte Le 2 avril 2026, CERT-EU publie un post-mortem dĂ©taillĂ© sur un incident de cybersĂ©curitĂ© majeur ayant affectĂ© la plateforme web publique de la Commission europĂ©enne (europa.eu), hĂ©bergĂ©e sur Amazon Web Services (AWS). L’incident a Ă©tĂ© notifiĂ© Ă  CERT-EU le 25 mars 2026, conformĂ©ment Ă  l’article 21 du RĂšglement (UE, Euratom) 2023/2841. 🔓 Vecteur d’accĂšs initial L’accĂšs initial a Ă©tĂ© obtenu le 19 mars 2026 via la compromission de la chaĂźne d’approvisionnement de Trivy, un outil de scan de vulnĂ©rabilitĂ©s, attribuĂ©e avec haute confiance au groupe TeamPCP (attribution publique par Aqua Security). La Commission europĂ©enne utilisait une version compromise de Trivy reçue via ses canaux normaux de mise Ă  jour logicielle. ...

7 avril 2026 Â· 3 min

Attaque supply chain Trivy : TeamPCP cible Aqua Security via Docker et GitHub

🎯 Contexte Source : BleepingComputer — Article publiĂ© le 26 mars 2026. Cet article rapporte la continuation d’une attaque supply chain ciblant Aqua Security, entreprise spĂ©cialisĂ©e dans la sĂ©curitĂ© cloud-native et Ă©ditrice de l’outil open source Trivy. 🔍 DĂ©roulement de l’attaque Le groupe TeamPCP a poursuivi ses opĂ©rations malveillantes contre Aqua Security en : Poussant des images Docker malveillantes dans les dĂ©pĂŽts de la sociĂ©tĂ© Compromettant l’organisation GitHub d’Aqua Security AltĂ©rant des dizaines de dĂ©pĂŽts au sein de cette organisation 🏮 Acteurs et cibles L’acteur de menace identifiĂ© est TeamPCP, dĂ©jĂ  responsable de l’attaque initiale sur Trivy. La cible principale est Aqua Security et son Ă©cosystĂšme de dĂ©pĂŽts publics, ce qui expose potentiellement les utilisateurs en aval de la chaĂźne d’approvisionnement logicielle. ...

26 mars 2026 Â· 2 min

Attaque supply chain TeamPCP : Trivy compromis, malware injecté dans les releases et GitHub Actions

🎯 Contexte Source : Wiz Research, publiĂ© le 20 mars 2026. Le 19 mars 2026, des acteurs malveillants se dĂ©signant sous le nom TeamPCP ont menĂ© une attaque de supply chain ciblant Aqua Security’s Trivy, un scanner de vulnĂ©rabilitĂ©s open source largement utilisĂ© dans les environnements DevSecOps et CI/CD. 🔍 DĂ©roulement de l’attaque L’attaque s’est dĂ©roulĂ©e en plusieurs Ă©tapes : Commits impersonateurs : TeamPCP a poussĂ© des commits malveillants en usurpant l’identitĂ© des utilisateurs rauchg (sur actions/checkout) et DmitriyLewen (sur aquasecurity/trivy). Tag v0.69.4 malveillant : À 17:43:37 UTC, le tag v0.69.4 a Ă©tĂ© poussĂ©, dĂ©clenchant la publication de binaires backdoorĂ©s sur GitHub Releases, Docker Hub, GHCR et ECR. Domaine typosquattĂ© : Le code malveillant contactait scan.aquasecurtiy[.]org (rĂ©solvant vers 45.148.10.212) pour l’exfiltration. Compromission du compte aqua-bot : L’attaquant a abusĂ© de ce compte pour pousser des workflows malveillants vers tfsec, traceeshark et trivy-action, volant des clĂ©s GPG, credentials Docker Hub, Twitter et Slack. Force-push de tags : 75 sur 76 tags de trivy-action et 7 tags de setup-trivy ont Ă©tĂ© Ă©crasĂ©s par des versions malveillantes. Expansion vers npm : Le 22 mars, TeamPCP a Ă©tendu ses opĂ©rations Ă  l’écosystĂšme npm via un worm nommĂ© CanisterWorm exploitant des tokens de publication volĂ©s. Images Docker malveillantes : Les versions 0.69.5 et 0.69.6 de Trivy ont Ă©tĂ© publiĂ©es sur Docker Hub le 22 mars vers 16:00 UTC. 🩠 Comportement du malware Dans les GitHub Actions (trivy-action / setup-trivy) Payload en 3 Ă©tapes : ...

25 mars 2026 Â· 5 min

Attaque supply chain : le scanner Trivy d'Aqua Security compromis via force-push de tags Git

🔍 Contexte Article publiĂ© le 22 mars 2026 sur Ars Technica, rĂ©digĂ© par Dan Goodin. L’incident a dĂ©butĂ© dans les premiĂšres heures du jeudi 20 mars 2026 et a Ă©tĂ© confirmĂ© par Itay Shakury, mainteneur de Trivy, scanner de vulnĂ©rabilitĂ©s open source d’Aqua Security comptant 33 200 Ă©toiles sur GitHub. đŸ’„ Nature de l’attaque Les attaquants, se dĂ©signant sous le nom Team PCP, ont exploitĂ© des credentials volĂ©s (issus d’une compromission antĂ©rieure du mois prĂ©cĂ©dent sur l’extension VS Code de Trivy) pour effectuer des force-push Git sur les tags existants du dĂ©pĂŽt aquasecurity/trivy-action. Cette technique contourne les mĂ©canismes de protection habituels et n’apparaĂźt pas dans l’historique des commits, Ă©vitant ainsi les notifications et les dĂ©fenses classiques. ...

22 mars 2026 Â· 3 min

Trivy compromis une seconde fois : version malveillante v0.69.4 diffusée avec un stealer

🔍 Contexte Source : IT-Connect, publiĂ© le 20 mars 2026. Cet article rapporte un second incident de sĂ©curitĂ© majeur affectant Trivy, le scanner de vulnĂ©rabilitĂ©s open source maintenu par Aqua Security, en l’espace de trois semaines. 📅 Chronologie des incidents Fin fĂ©vrier 2026 : Un bot autonome nommĂ© hackerbot-claw exploite une faille dans un workflow GitHub Actions pour dĂ©rober un jeton d’accĂšs et prendre le contrĂŽle du dĂ©pĂŽt GitHub de Trivy. Le dĂ©pĂŽt disparaĂźt temporairement de GitHub. 19 mars 2026 : Un nouvel incident survient. Le compte d’automatisation officiel aqua-bot publie une version malveillante v0.69.4 de Trivy. Une balise v0.70.0 est Ă©galement briĂšvement créée. ⚙ MĂ©canisme d’attaque Selon le rapport de StepSecurity, l’opĂ©ration GitHub Action aquasecurity/trivy-action a Ă©tĂ© modifiĂ©e pour pointer vers des commits corrompus contenant un script malveillant. Ce script : ...

22 mars 2026 Â· 2 min

Attaque supply chain sur Trivyxa0: 75 tags de l’action GitHub aquasecurity/trivy-action dĂ©tournĂ©s pour un infostealer

Selon Socket (socket.dev), une nouvelle attaque de chaĂźne d’approvisionnement visant l’écosystĂšme Trivy a Ă©tĂ© dĂ©tectĂ©e Ă  partir d’environ 19:15 UTC, distincte du prĂ©cĂ©dent incident OpenVSX/VS Code. L’attaque cible l’action GitHub officielle aquasecurity/trivy-action et transforme des rĂ©fĂ©rences de versions largement utilisĂ©es en vecteur de distribution d’un infostealer. L’acteur a force-push 75 des 76 tags de version du dĂ©pĂŽt aquasecurity/trivy-action afin de les faire pointer vers de nouveaux commits malveillants, tout en conservant une apparence lĂ©gitime via des mĂ©tadonnĂ©es spoofĂ©es. Plus de 10 000 workflows GitHub rĂ©fĂ©rencent ces tags, amplifiant le rayon d’impact. Les tags compromis « restent actifs » au moment de la rĂ©daction. Le tag 0.35.0 est le seul non empoisonnĂ©, car il pointe dĂ©jĂ  vers le commit parent utilisĂ© par l’attaquant (57a97c7e). Des indices de fraude incluent l’absence de signatures GPG d’origine, des dates incohĂ©rentes (dates anciennes avec un parent de mars 2026) et des commits ne modifiant que entrypoint.sh. Des « releases immuables » ont Ă©tĂ© publiĂ©es lors du poisonnement, compliquant le rĂ©tablissement. Homebrew a dĂ©jĂ  amorcĂ© des retours arriĂšre. ...

20 mars 2026 Â· 3 min

Incident Trivy: exploitation de GitHub Actions, suppressions de releases et extension VSCode malveillante

Source: GitHub (aquasecurity/trivy). Les mainteneurs annoncent qu’un workflow GitHub Actions vulnĂ©rable a Ă©tĂ© exploitĂ© (cf. billet StepSecurity), entraĂźnant des actions malveillantes sur le dĂ©pĂŽt Trivy et des artefacts associĂ©s; le workflow en cause a Ă©tĂ© corrigĂ© et la restauration est en cours. Impact observĂ© (confirmĂ© par les mainteneurs): Le dĂ©pĂŽt public a Ă©tĂ© rendu privĂ© et renommĂ© (aquasecurity/private-trivy), puis un dĂ©pĂŽt vide a Ă©tĂ© poussĂ© Ă  la place. Suppression des Releases 0.27.0 Ă  0.69.1, ainsi que des Discussions et Assets liĂ©s Ă  ces releases. Publication d’un artefact malveillant pour l’extension VSCode de Trivy sur l’Open VSIX Marketplace; l’artefact a Ă©tĂ© retirĂ© et le jeton de publication rĂ©voquĂ©. Les autres assets Trivy ont Ă©tĂ© examinĂ©s; pas d’autres impacts observĂ©s Ă  ce stade. L’usage via images container ou gestionnaires de paquets ne devrait pas ĂȘtre affectĂ©. Les tĂ©lĂ©chargements directs (binaire GitHub, get.trivy.dev, script d’installation, Action Trivy) sont dĂ©gradĂ©s. v0.69.2 a Ă©tĂ© republiĂ©e. Chronologie (UTC) fournie par les mainteneurs 🚹: ...

8 mars 2026 Â· 3 min
Derniùre mise à jour le: 2 mai 2026 📝