La chaîne d'approvisionnement du logiciel a de nouveau montré combien la confiance dans l'écosystème ouvert peut être fragile: OpenAI a révélé qu'un flux de travail deActions GitHubutilisé pour signer ses applications sur macOS a téléchargé une version compromise de la librairie Axios le 31 Mars. Bien que l'entreprise prétend ne pas avoir détecté l'accès aux données utilisateur ou la manipulation de son logiciel, la gravité de l'incident est que ce workflow avait accès à un certificat et des documents de notariation utilisés pour signer plusieurs applications populaires de l'entreprise.
La signature d'application numérique est précisément ce qui permet aux systèmes d'exploitation de compter sur des logiciels, et qu'un processus automatisé dans la chaîne d'édition lance un code malveillant est un scénario craint par tous les responsables de la sécurité. OpenAI a expliqué que l'exécution d'Axios 1.14.1 s'est produite dans le pipeline de signature macOS utilisé pour ChatGPT Desktop, Codex (app et CLI) et Atlas. Après une analyse médico-légale, l'entreprise estime peu probable que la charge utile puisse exfilter le certificat en raison de la séquence et de la chronologie des événements, mais, par prudence, a décidé de traiter le certificat comme commis: il est révoqué et tournant.

En tant que mesure directe, OpenAI précise que les anciennes versions de ses applications macOS ne recevront plus de mises à jour et de prise en charge à partir du 8 mai 2026 et que l'intégration signée avec le certificat précédent sera bloquée par les protections macOS par défaut, empêchant leur téléchargement ou libération à moins que l'utilisateur omet manuellement ces barrières. Il a également annoncé les premières versions déjà signées avec le nouveau certificat: ChatGPT Desktop 1.2026.071, Codex App 26.406.40811, Codex CLI 0.119.0 et Atlas 1.2026.84.2. En parallèle, l'entreprise travaille avec Apple pour empêcher que de nouveaux logiciels ne soient notariés avec le titre de compétence précédent, en essayant de minimiser les risques et la confusion pour les utilisateurs pendant la transition est terminée.
Cet incident avec Axios n'est pas isolé: Google Threat Intelligence Group (GTIG) a attribué la vérification de ce paquet à un acteur à qui il suit comme UNC1069. Dans cette opération, les attaquants ont pris le contrôle du compte du responsable et publié des versions empoisonnées qui ont introduit une dépendance malveillante appelée "plain-cryptojs", qui a déployé une porte arrière multiplateforme identifiée comme WAVESHAPER. V2, avec des capacités pour affecter Windows, macOS et Linux. L'affaire Axios a été, avec une autre série d'intrusions, une partie d'une vague d'attaques sur des composants open source qui ont secoué la communauté en mars.
L'autre grosse opération visait Trivy, le scanner de vulnérabilité Aqua Security. Les chercheurs attribuent cette attaque à un groupe connu sous le nom de TeamPCP (également appelé UNC6780) et décrivent une chaîne d'exploitation dans laquelle des voleurs de lettres de créance ont été utilisés - tels que le malware SANDCLOCK - pour filtrer les secrets des environnements de développeurs, compromettre les comptes et finalement répandre des charges malveillantes qui comprenaient des vers autoréplicateurs tels que CanisterWorm. À partir de ces identifiants volés, l'automatisation d'intégration continue des tiers a été contaminée, permettant aux agresseurs d'injecter des malwares dans des paquets publiés dans différents dossiers, y compris le Python Package Index (PyPI).
Les analystes de la sécurité et les fournisseurs de cybersécurité ont documenté la portée et la complexité de ces campagnes. En plus de GTIG, des entreprises telles que Trend Micro, CrowdStrike, Microsoft, ReversingLabs et d'autres ont publié des analyses qui décrivent des techniques allant de l'utilisation de chargeuses cachées à l'exécution automatique dans les environnements Python et l'exploitation de secrets pour se déplacer latéralement dans l'infrastructure cloud. Un exemple frappant sur Windows a été l'inclusion d'un exécutable ovale qui a extrait un chargeur d'une image PNG pour déployer un cheval de Troie avec des capacités de balise et de télécommande.
Plus inquiétant est le volume de secrets potentiellement exposés: Google a averti qu'ils pourraient circuler "des centaines de milliers" d'identifications et de jetons volés à la suite de ces incidents, ce qui alimente un risque soutenu de nouvelles intrusions, extorsion et vol d'actifs numériques. Des organisations telles que la Commission européenne et des entreprises privées ont confirmé les effets de la campagne Trivy, avec des conséquences d'extraction de données et des conséquences opérationnelles qui ont même provoqué des décisions telles que la suspension temporaire des relations par les contractants concernés.
La rapidité avec laquelle les assaillants ont validé et utilisé les justificatifs volés a été l'un des facteurs les plus alarmants : selon les études, la vérification d'un secret et l'exploration subséquente de l'environnement cible ont souvent été achevées en moins de 24 heures. Cela a amené les chercheurs à mettre en garde contre le fait que, bien que plusieurs opérations soient attribuées au même groupe, les pouvoirs ne peuvent être exclus entre différents acteurs ayant des objectifs différents.
Compte tenu de ce scénario, la maintenance de la plate-forme et de la société de sécurité recommande de passer de la confiance implicite à la vérification systématique dans chaque couche : utiliser des références immuables pour les dépendances plutôt que des étiquettes qui peuvent changer, réduire la portée et la durée de vie des références, durcir les images de base et les environnements d'exécution, et traiter les coureurs CI comme des vecteurs compromis possibles. Les initiatives visant à imposer des publications fiables dans des documents tels que npm et PyPI, et les mesures administratives telles que l'adoption de l'authentification de deux facteurs, sont des mesures qui sont encouragées d'urgence.

En outre, des agences comme l'American CISA ont inclus certaines de ces vulnérabilités dans leurs catalogues de menaces exploitées, obligeant certains organismes à mettre en œuvre des mesures d'atténuation dans des délais précis. Les plates-formes secrètes d'analyse et de détection des exécutions suspectes, ainsi que les audits continus des pipelines et des dépôts de codes, sont devenus des pratiques essentielles pour réduire la probabilité qu'un engagement initial entraîne une plus grande intrusion.
S'il y a une leçon claire, c'est que la sécurité des logiciels modernes n'est plus seulement la responsabilité de ceux qui écrivent l'application finale : elle dépend de toute la chaîne, des librairies tierces aux scripts d'automatisation et aux secrets stockés dans les services CI / CD. Bien que les équipes techniques s'adaptent à cette réalité, les incidents récents soulignent la nécessité pour les organisations d'investir dans les contrôles préventifs et les réponses agiles, et pour les utilisateurs de garder leurs applications à jour pour éviter d'être touchées par des certificats ou des composants potentiellement compromis.
Pour plus d'informations et d'analyses techniques sur ces campagnes, veuillez consulter les communications et écrits des équipes de réponse et les signatures qui ont enquêté sur les incidents, y compris le blog Google Threat Analysis Group, les rapports de plusieurs sociétés de cybersécurité et les publications officielles OpenAI sur leur blog: Google TAG, Blog OpenAI, CrowdStrike, Wiz et le catalogue de la CISA CISA.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...