Le groupe TeamPCP a compromis l'outil de sécurité Trivy pour déployer CanisterWorm, un ver npm auto-propagatif utilisant la blockchain ICP comme infrastructure C2 furtive. 66 packages open source infectés, des milliers de pipelines CI/CD exposés.
La veille cybersécurité permanente est devenue une nécessité opérationnelle pour les équipes de sécurité, permettant d'anticiper les nouvelles menaces, de prioriser les actions de remédiation et d'adapter les stratégies de défense en temps réel. L'actualité de la cybersécurité est marquée par une accélération sans précédent des menaces, des vulnérabilités et des incidents affectant organisations et particuliers à l'échelle mondiale. Les équipes de sécurité doivent maintenir une veille permanente pour anticiper les risques émergents, appliquer les correctifs critiques et adapter leurs stratégies de défense. Cette analyse décrypte les derniers événements marquants du paysage cyber et leurs implications concrètes pour la protection de vos systèmes d'information. À travers l'analyse de CanisterWorm : TeamPCP infecte Trivy et 66 package, nous vous proposons un décryptage complet des enjeux et des solutions à mettre en œuvre.
- Contexte et chronologie des événements
- Impact sur l'écosystème cybersécurité
- Leçons apprises et recommandations
- Perspectives et évolutions attendues
En bref
- TeamPCP a compromis Trivy, l'un des scanners de vulnérabilités les plus utilisés en CI/CD, pour y injecter un credential stealer.
- À partir de Trivy, le groupe a déployé CanisterWorm, un ver npm auto-propagatif qui a infecté 66 packages open source et 141 artefacts malveillants.
- Innovation technique majeure : CanisterWorm utilise un canister ICP (smart contract sur la blockchain Internet Computer) comme serveur C2, rendant le démantèlement quasi impossible.
Comment TeamPCP a transformé Trivy en arme d'infection
Le 20 mars 2026, des chercheurs d'Aikido Security et de Wiz ont détecté une activité anormale dans les releases officielles de Trivy, l'outil open source d'Aqua Security utilisé par des millions de pipelines DevOps pour scanner les images Docker et les dépendances. Le groupe TeamPCP, déjà connu pour ses attaques supply chain contre LiteLLM et Checkmarx KICS, avait injecté un credential stealer dans les packages trivy, trivy-action et setup-trivy. Tout développeur ou pipeline ayant exécuté Trivy pendant la fenêtre d'exposition a potentiellement été compromis.
À partir de ces accès, TeamPCP a déployé CanisterWorm, un ver npm d'un genre nouveau. En exploitant les tokens npm volés, le ver a publié de manière autonome des versions malveillantes de 66 packages appartenant à des organisations comme EmilGroup, OpenGov, Airtm et Pypestream — soit 141 artefacts malveillants au total. Une fois installé sur un système Linux, CanisterWorm établit sa persistance via une unité systemd et survit aux redémarrages. La propagation s'est faite entièrement via les pipelines CI/CD, sans interaction humaine requête par requête.
L'élément le plus préoccupant de cette attaque est son infrastructure de commande et contrôle. Selon Palo Alto Networks et Wiz, CanisterWorm utilise un canister ICP — un smart contract immuable déployé sur la blockchain Internet Computer — comme dead-drop resolver. Ce canister retourne simplement une URL de C2 lorsqu'il est interrogé. Contrairement à un domaine ou à une IP, un canister blockchain ne peut pas être saisi, bloqué par les registres DNS ou retiré sur plainte. C'est la première utilisation publiquement documentée d'ICP comme infrastructure C2 pour un malware.
Pourquoi cette attaque redéfinit les risques supply chain DevSecOps
Les attaques supply chain via npm ne sont pas nouvelles, mais celle-ci franchit un seuil symbolique : l'outil de sécurité lui-même est devenu le vecteur d'infection. Trivy est intégré dans les pipelines CI/CD précisément pour détecter ce type de compromission — le retourner contre ses utilisateurs est une stratégie de confusion délibérée. Pour les équipes DevSecOps, cela signifie que la chaîne de confiance ne peut plus s'arrêter aux outils de sécurité : chaque composant, y compris les scanners, doit faire l'objet d'une vérification d'intégrité indépendante (hash SHA, signature Sigstore/Cosign).
L'usage d'ICP comme C2 complique également la réponse aux incidents. Les équipes de sécurité habituées à bloquer des IOC réseau (IP, domaines) n'ont ici aucune prise directe sur l'infrastructure de contrôle. Les défenseurs doivent désormais envisager le blocage des requêtes sortantes vers les nœuds ICP comme mesure préventive dans les environnements sensibles, au risque de bloquer des applications Web3 légitimes.
Ce qu'il faut retenir
- Vérifiez immédiatement les logs de vos pipelines CI/CD entre le 19 et le 25 mars 2026 pour toute exécution de Trivy, trivy-action ou setup-trivy.
- Activez la vérification des signatures (Sigstore/Cosign) et des checksums SHA pour tous vos outils de sécurité, pas seulement vos dépendances applicatives.
- Mettez à jour Trivy vers la dernière version vérifiée et révoquez tout token npm potentiellement exposé dans vos environnements CI/CD.
Comment savoir si mon pipeline CI/CD a été infecté par CanisterWorm ?
Recherchez dans vos logs CI/CD toute exécution de Trivy entre le 19 et le 25 mars 2026. Vérifiez ensuite vos tokens npm pour détecter des publications non autorisées, et analysez les connexions réseau sortantes de vos agents CI/CD vers des endpoints inhabituels. Les IOC publiés par Aikido Security et Wiz incluent les hashes des artefacts malveillants et l'identifiant du canister ICP utilisé comme C2.
Article suivant recommandé
PolyShell : skimmer WebRTC vole 56 % des boutiques Magento →Une campagne Magecart exploite la faille PolyShell dans Magento 2 pour déployer un skimmer de paiement utilisant WebRTC
Points clés à retenir
- Contexte : CanisterWorm : TeamPCP infecte Trivy et 66 packages npm — un sujet critique pour la cybersécurité des organisations
- Impact : Les risques identifiés peuvent compromettre la confidentialité, l'intégrité et la disponibilité des systèmes
- Action recommandée : Évaluer votre exposition et mettre en place les contrôles de sécurité appropriés
Articles connexes
Conclusion
Face à l'évolution constante des menaces, une posture de sécurité proactive est indispensable. Les techniques et recommandations présentées dans cet article constituent des fondations solides pour renforcer la résilience de votre infrastructure.
Besoin d'un accompagnement expert en cybersécurité ? Contactez Ayi NEDJIMI Consultants pour un audit personnalisé de votre infrastructure.
Termes clés
- cyberattaque
- ransomware
- phishing
- vulnérabilité
- patch
- zero-day
À lire également
Lectures recommandées
Surface d'attaque : Ensemble des points d'entrée exploitables par un attaquant pour compromettre un système, incluant les services exposés, les interfaces utilisateur et les API.
À propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est consultant senior en cybersécurité offensive et intelligence artificielle, avec plus de 20 ans d'expérience sur des missions à haute criticité. Il dirige Ayi NEDJIMI Consultants, cabinet spécialisé dans le pentest d'infrastructures complexes, l'audit de sécurité et le développement de solutions IA sur mesure.
Ses interventions couvrent l'audit Active Directory et la compromission de domaines, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares, le forensics numérique et l'intégration d'IA générative (RAG, agents LLM, fine-tuning). Il accompagne des organisations de toutes tailles — des PME aux grands groupes du CAC 40 — dans leur stratégie de sécurisation.
Contributeur actif à la communauté cybersécurité, il publie régulièrement des analyses techniques, des guides méthodologiques et des outils open source. Ses travaux font référence dans les domaines du pentest AD, de la conformité (NIS2, DORA, RGPD) et de la sécurité des systèmes industriels (OT/ICS).
Ressources & Outils de l'auteur
Articles connexes
CVE-2026-0625 : zero-day critique dans les routeurs D-Link EOL
CVE-2026-0625 : injection de commandes critique (CVSS 9.3) dans les routeurs D-Link DSL en fin de vie. Aucun correctif prévu, remplacement immédiat nécessaire.
GlassWorm : 72 extensions Open VSX piégées ciblent les développeurs
La campagne GlassWorm compromet 72 extensions Open VSX pour voler des credentials et tokens cloud. Plus de 9 millions d'installations et 151 dépôts GitHub affectés.
CVE-2026-5281 : zero-day Chrome WebGPU exploité activement
Google corrige CVE-2026-5281, un use-after-free dans Dawn (WebGPU) exploité activement. Quatrième zero-day Chrome de 2026, mise à jour critique requise immédiatement.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire