La chaîne d'approvisionnement du logiciel a de nouveau testé l'une de ses fissures les plus dangereuses: Trivy, le scanner de vulnérabilité Aqua Security connu et massivement utilisé par les développeurs et l'équipement de sécurité, a été utilisé par le groupe connu sous le nom de TeamPCP pour distribuer des logiciels malveillants qui vole des identifiants. La chose inquiétante est non seulement qu'un outil populaire a été contaminé, mais la vitesse avec laquelle les attaquants ont utilisé l'accès persistant pour continuer à attaquer d'autres vecteurs, comme les images dans Docker Hub et l'organisation GitHub d'Aqua elle-même.
Trivy a une large communauté - son dépôt a des dizaines de milliers d'étoiles dans GitHub - et est utilisé pour détecter les vulnérabilités, les mauvaises configurations et les secrets exposés dans les artefacts et les environnements. Cette popularité amplifie le risque : tout engagement dans le processus de construction ou de distribution peut être transmis à de nombreux organismes et pipelines. Socket, une société dédiée à la sécurité de la chaîne d'approvisionnement, a signalé qu'elle avait détecté des images de Trivy publiées dans Docker Hub avec de nouvelles étiquettes qui n'avaient aucune correspondance avec les lancements officiels, pointant vers des artefacts commis liés à l'infostealer que les agresseurs avaient commis par l'organisation de GitHub de Aqua. Vous pouvez lire l'analyse Socket ici: socket.dev.

Les chercheurs soulignent que les images étiquetées comme 0,69,5 et 0,69,6 ont été poussées sans versions officielles équivalentes dans GitHub; la dernière version légitime connue à cette époque était 0,69,3. De plus, ils se souviennent d'une règle fondamentale mais critique : dans Docker Hub, les étiquettes ne sont pas immuables par conception, donc s'appuyer uniquement sur le nom d'une étiquette pour vérifier l'intégrité d'un contenant est dangereux.
Aqua Security a reconnu que l'incident à GitHub n'était pas un événement isolé, mais une continuation d'un accès préalable qui n'était pas entièrement confiné. Selon sa communication publique, pendant les premiers secrets de réponse et les jetons ont été tournés, mais le processus n'était pas «atomique», ce qui aurait pu permettre aux agresseurs de profiter des jetons qui ont été rafraîchis pendant le confinement. Aqua a publié une explication et des mises à jour sur son blog officiel: Aqua Sécurité et a également tenu des discussions ouvertes à GitHub sur le confinement ( fichier de discussion).
La dynamique de l'attaque, selon une analyse communautaire indépendante, était très directe: avec l'accès à un compte de service qui avait des permis sur plusieurs organisations Aqua, les attaquants ont modifié les dépôts de manière massive et ajouté du code pour voler les identifiants des coureurs CI. Un rapport OpenSourceMalware détaille comment les auteurs ont automatisé les changements dans les dépôts (par exemple, en ajoutant des préfixes aux noms et en modifiant les descriptions) et pourquoi ils croient que le point d'entrée était un compte de service appelé Argon-DevOps-Mgt qui utilisait un accès personnel GitHub (PAT) au lieu d'un mécanisme plus sûr comme une application GitHub. L'analyse complète est disponible ici: OpenSourceMalware.
Le détail technique pertinent: PAT fonctionne comme des mots de passe à long terme et, s'il est présent dans l'environnement d'un coureur CI, peut être exfiltré par des logiciels malveillants qui collectent des jetons, des clés SSH, des identifiants de cloud et des variables d'environnement. C'est juste ce genre de vol qu'ils attribuent à TeamPCP : un voleur de nuages visant à recueillir des secrets dans des environnements CI. C'est pourquoi les spécialistes insistent sur le remplacement, dans la mesure du possible, de longues références par des mécanismes d'autorisation éphémère, tels que le flux d'applications OIDC ou GitHub, et sur la réduction de la vie utile et des privilèges des jetons.
Aqua a réagi rapidement en publiant des versions propres de Trivy et en recrutant le cabinet d'intervention Sygnia pour l'enquête médico-légale. Cependant, le 22 mars, la société a signalé une activité supplémentaire suspecte qui indiquait que les agresseurs avaient réussi à rétablir l'accès non autorisé et avaient apporté des changements dans les dépôts; pourtant, Aqua prétend n'avoir pas eu d'impact sur l'édition commerciale de sa plate-forme, qui intègre Trivy avec un processus d'intégration contrôlé et avec une lacune délibérée en ce qui concerne la prise en pension open-source. Votre dernière mise à jour peut être lue sur votre blog officiel: communication de Aqua.
S'il y a une leçon immédiate est que les attaques de la chaîne d'approvisionnement combinent les techniques traditionnelles (vol de jetons) avec l'exploitation de pratiques dangereuses dans les pipelines et les dépôts. Une erreur de configuration, un jeton persistant ou un coureur exposé peut transformer un incident local en une campagne de propagation de masse. Cela oblige les organisations à repenser la façon dont elles gèrent les secrets dans IC, comment elles valident l'intégrité des artefacts publiés et comment elles vérifient l'accès au niveau organisationnel.

Dans la pratique, les recommandations issues de cet épisode ne sont pas nouvelles, mais urgentes : promouvoir des mécanismes d'authentification à court terme et à portée minimale, utiliser des applications GitHub ou des options d'identité fédérées plutôt que des PAT à long terme, s'assurer que les rotations secrètes sont complètes et atomiques, minimiser les privilèges de compte de service, surveiller les changements massifs dans les dépôts et, dans la mesure du possible, signer et vérifier les binaires et les images pour éviter de se fier uniquement aux noms d'étiquettes. GitHub explique les différences entre les types d'authentification et les bonnes pratiques dans votre documentation de sécurité d'authentification : Documentation GitHub.
Au-delà d'ajustements techniques spécifiques, cet incident montre un besoin culturel : les équipes de développement et de sécurité doivent opérer avec des hypothèses d'attaque, concevoir des pipelines qui « méfient par défaut » de leurs propres artefacts et intégrer des validations indépendantes avant de promouvoir une version de production. Il exige également la transparence des projets qui font partie de l'infrastructure logicielle essentielle; la communication et la publication en temps opportun d'indicateurs d'engagement aident d'autres organisations à détecter et à briser les chaînes d'infection.
En fin de compte, le cas de Trivy et Aqua Security rappelle clairement que la confiance dans la chaîne d'approvisionnement est fragile. Il ne s'agit pas seulement de réparer une défaillance technique : il s'agit d'une invitation à resserrer les processus, à réduire la dépendance à l'égard des secrets permanents et à supposer que tout composant largement distribué puisse être ciblé. Pour ceux qui administrent des pipelines et des dépôts, la recommandation est claire : examiner la gestion des jetons et des coureurs dès que possible, appliquer les principes de privilège minimum et surveiller les sources officielles de leurs outils. Pour l'ensemble de la communauté, il reste à exiger et à construire des mécanismes pour vérifier l'intégrité de ce que nous installons et exécutons en production.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...