Compromission AWS de la Commission européenne via la supply chain Trivy par TeamPCP

đŸ›ïž Contexte Le 2 avril 2026, CERT-EU publie un post-mortem dĂ©taillĂ© sur un incident de cybersĂ©curitĂ© majeur ayant affectĂ© la plateforme web publique de la Commission europĂ©enne (europa.eu), hĂ©bergĂ©e sur Amazon Web Services (AWS). L’incident a Ă©tĂ© notifiĂ© Ă  CERT-EU le 25 mars 2026, conformĂ©ment Ă  l’article 21 du RĂšglement (UE, Euratom) 2023/2841. 🔓 Vecteur d’accĂšs initial L’accĂšs initial a Ă©tĂ© obtenu le 19 mars 2026 via la compromission de la chaĂźne d’approvisionnement de Trivy, un outil de scan de vulnĂ©rabilitĂ©s, attribuĂ©e avec haute confiance au groupe TeamPCP (attribution publique par Aqua Security). La Commission europĂ©enne utilisait une version compromise de Trivy reçue via ses canaux normaux de mise Ă  jour logicielle. ...

7 avril 2026 Â· 3 min

Exposition massive de clés API sur le web : 1 748 credentials actifs identifiés sur 10M de pages

🔬 Contexte Publication de recherche acadĂ©mique (arXiv, mars 2026) conduite par des chercheurs de Stanford University, UC Davis et TU Delft. L’étude porte sur l’exposition de credentials API sur le web public via l’analyse dynamique de 10 millions de pages web issues du dataset HTTP Archive (crawl septembre 2025). 📊 PĂ©rimĂštre et mĂ©thodologie Les chercheurs ont utilisĂ© TruffleHog (v3.90.8) pour dĂ©tecter les credentials dans les fichiers HAR (HTTP Archive), couvrant environ 200 TB de donnĂ©es. Seuls les credentials vĂ©rifiĂ©s via les API officielles des fournisseurs ont Ă©tĂ© retenus, constituant une borne infĂ©rieure des expositions rĂ©elles. 14 types de services ont Ă©tĂ© analysĂ©s : AWS, Azure, Alibaba, Cloudflare, Stripe, RazorPay, Telegram, Mailchimp, SendGrid, Twilio, Slack, OpenAI, GitHub, Bitly. ...

1 avril 2026 Â· 3 min

TeamPCP : campagne post-compromission exploitant des secrets volés via supply chain

🔍 Contexte PubliĂ© le 31 mars 2026 par Wiz Research et le Wiz Customer Incident Response Team (CIRT), cet article dĂ©taille les activitĂ©s post-compromission du groupe TeamPCP, identifiĂ© comme responsable d’une sĂ©rie d’attaques supply chain ciblant des outils open source populaires entre le 19 et le 27 mars 2026. 🎯 Campagne supply chain initiale TeamPCP a injectĂ© des malwares de vol de credentials dans quatre projets open source : 19 mars : Trivy (Aqua Security) — binaires, GitHub Actions et images container 23 mars : KICS (Checkmarx) — GitHub Action et extensions OpenVSX 24 mars : LiteLLM — packages PyPI malveillants 27 mars : Telnyx — packages Python malveillants sur PyPI Le malware dĂ©ployĂ© collecte des credentials cloud, clĂ©s SSH, fichiers de configuration Kubernetes et secrets CI/CD, puis les chiffre et les exfiltre vers des domaines contrĂŽlĂ©s par l’attaquant. ...

31 mars 2026 Â· 3 min

Des chercheurs découvrent 1 748 clés API valides exposées sur 10 millions de sites web

🔍 Contexte PubliĂ© le 27 mars 2026 par The Register, cet article rend compte d’une publication de recherche acadĂ©mique (preprint) intitulĂ©e “Keys on Doormats: Exposed API Credentials on the Web”, rĂ©alisĂ©e par des chercheurs de Stanford, UC Davis et TU Delft. 📊 MĂ©thodologie et rĂ©sultats Les chercheurs ont analysĂ© environ 10 millions de sites web Ă  l’aide de l’outil TruffleHog, en se concentrant sur l’analyse dynamique de sites en production (et non sur les dĂ©pĂŽts de code). Ils ont dĂ©couvert : ...

29 mars 2026 Â· 2 min

Truffle Security scanne 5,6 M de dĂ©pĂŽts GitLab et trouve 17 430 secrets valides

Source et contexte — Truffle Security Co. publie un billet invitĂ© de Luke Marshall dĂ©taillant un scan exhaustif d’environ 5,6 millions de dĂ©pĂŽts publics GitLab Cloud (initialisĂ© le 10/09/2025) Ă  l’aide de TruffleHog, qui a permis d’identifier 17 430 secrets « live » vĂ©rifiĂ©s et de rĂ©colter plus de 9 000 $ en primes, pour un coĂ»t d’infrastructure d’environ 770 $ et une durĂ©e d’exĂ©cution d’un peu plus de 24 h. ...

29 novembre 2025 Â· 3 min
Derniùre mise à jour le: 27 avril 2026 📝