TeamPCP compromet l'infrastructure du scanner Trivy
Le scanner de vulnérabilités Trivy, un outil de sécurité open-source largement utilisé, a été victime d'une attaque sophistiquée de la chaîne d'approvisionnement orchestrée par le groupe de menaces TeamPCP le 21 mars 2026. Les attaquants ont réussi à infiltrer le dépôt GitHub du projet et l'infrastructure de distribution, intégrant un logiciel malveillant de vol de crédentiels dans les versions officielles et les workflows automatisés de GitHub Actions.
Trivy, développé par Aqua Security, sert de scanner de vulnérabilités complet pour les images de conteneurs, les systèmes de fichiers et les dépôts Git. L'outil a été largement adopté par les équipes DevOps et les professionnels de la sécurité pour sa capacité à détecter les vulnérabilités dans plusieurs formats, y compris les paquets OS, les paquets spécifiques aux langages et les mauvaises configurations d'Infrastructure as Code. Cette utilisation répandue en a fait une cible attrayante pour les attaquants de la chaîne d'approvisionnement cherchant un impact maximal.
Le compromis a été découvert lorsque des chercheurs en sécurité ont remarqué des modèles de trafic réseau anormaux provenant de systèmes exécutant des installations récentes de Trivy. Une analyse initiale a révélé que le code malveillant était conçu pour récolter des crédentiels à partir d'environnements de développement, y compris des clés API, des mots de passe de base de données et des jetons de services cloud. Le logiciel malveillant opérait furtivement, maintenant la fonctionnalité normale du scanner tout en exfiltrant des données sensibles vers des serveurs de commande et de contrôle opérés par TeamPCP.
TeamPCP, précédemment connu pour cibler les outils de développement logiciel et les pipelines CI/CD, a démontré des techniques de persistance avancées dans cette attaque. Le groupe a modifié les workflows de GitHub Actions du projet pour injecter automatiquement des charges utiles malveillantes pendant le processus de construction, garantissant que même les versions légitimes contiendraient leur code de récolte de crédentiels. Cette approche a permis aux attaquants de maintenir l'accès même après les efforts de détection et de remédiation initiaux.
La chronologie de l'attaque montre que le compromis initial s'est produit environ 72 heures avant la divulgation publique, période pendant laquelle des milliers d'organisations ont pu télécharger et déployer les versions compromises du scanner. Le catalogue des vulnérabilités exploitées connues de la CISA a été mis à jour pour refléter le compromis de la chaîne d'approvisionnement, soulignant la nature critique de cet incident pour les organisations s'appuyant sur la numérisation automatisée des vulnérabilités dans leurs workflows de sécurité.
Impact généralisé sur les équipes de développement et de sécurité
L'attaque de la chaîne d'approvisionnement de Trivy affecte un large éventail d'organisations qui ont intégré le scanner dans leurs workflows de développement et de sécurité. Les cibles principales incluent les équipes DevOps, les centres d'opérations de sécurité et les organisations cloud-native qui s'appuient sur la numérisation automatisée des vulnérabilités pour la sécurité des conteneurs. Les entreprises utilisant Trivy dans leurs pipelines CI/CD font face au risque le plus élevé, car le code malveillant cible spécifiquement les crédentiels couramment trouvés dans les environnements de développement.
Les organisations exécutant des versions de Trivy téléchargées ou mises à jour entre le 19 et le 21 mars 2026 sont considérées comme compromises. Cela inclut à la fois les installations directes à partir des versions GitHub et les déploiements via des gestionnaires de paquets comme Homebrew, Docker Hub et divers dépôts de distributions Linux. L'attaque impacte particulièrement les environnements Kubernetes où Trivy est couramment déployé en tant que scanner de cluster, exposant potentiellement des jetons de compte de service et des crédentiels de cluster.
Les fournisseurs de services cloud et les fournisseurs de services de sécurité gérés (MSSP) qui offrent des services de numérisation basés sur Trivy à leurs clients font face à des risques en cascade. La charge utile de vol de crédentiels cible les clés d'accès AWS, les crédentiels de principal de service Azure, les clés de compte de service Google Cloud et les chaînes de connexion de base de données couramment stockées dans des variables d'environnement ou des fichiers de configuration accessibles au processus du scanner.
Les services financiers, les organisations de santé et les organisations gouvernementales utilisant Trivy pour la numérisation de conformité font face à des risques accrus en raison de la nature sensible de leurs environnements et du potentiel de mouvement latéral utilisant des crédentiels récoltés. La conception du logiciel malveillant suggère que TeamPCP a spécifiquement ciblé des crédentiels de grande valeur qui pourraient faciliter d'autres attaques contre des infrastructures critiques et des dépôts de données sensibles.
Réponse immédiate et exigences de mitigation
Les organisations doivent immédiatement arrêter toutes les opérations de Trivy et supposer que tous les crédentiels accessibles au scanner ont été compromis. La première étape critique consiste à identifier tous les systèmes où les versions de Trivy 0.49.0 à 0.49.2 ont été installées ou exécutées entre le 19 et le 21 mars 2026. Les administrateurs système doivent vérifier les journaux des gestionnaires de paquets, les registres de conteneurs et les historiques d'exécution des pipelines CI/CD pour déterminer l'étendue de l'exposition.
La rotation des crédentiels représente l'exigence de mitigation la plus urgente. Toutes les clés API, les mots de passe de base de données, les crédentiels de services cloud et les jetons d'authentification accessibles aux processus Trivy doivent être immédiatement révoqués et régénérés. Cela inclut les clés d'accès IAM AWS, les principaux de service Azure, les comptes de service Google Cloud, les chaînes de connexion de base de données et tous les jetons API personnalisés stockés dans des variables d'environnement ou des fichiers de configuration. Les organisations doivent prioriser les crédentiels avec des privilèges élevés ou un accès à des dépôts de données sensibles.
Les équipes de surveillance du réseau doivent mettre en œuvre des règles de détection immédiates pour l'infrastructure de commande et de contrôle connue utilisée par TeamPCP. La charge utile malveillante communique avec des domaines suivant des modèles spécifiques et utilise des canaux cryptés pour exfiltrer les données de crédentiels. Les équipes de sécurité doivent surveiller les connexions sortantes inhabituelles des environnements de développement et mettre en œuvre une segmentation du réseau pour limiter le mouvement latéral potentiel utilisant des crédentiels compromis.
Aqua Security a publié la version 0.49.3 de Trivy en tant que reconstruction propre à partir de code source vérifié, disponible via les avis de sécurité officiels. Les organisations ne doivent installer cette version qu'après avoir terminé la rotation des crédentiels et mis en œuvre des contrôles de surveillance supplémentaires. La nouvelle version inclut des mécanismes de vérification d'intégrité améliorés et des mesures de sécurité de la chaîne d'approvisionnement améliorées pour prévenir des compromis similaires à l'avenir.




