En bref

  • Le groupe TeamPCP a compromis aquasecurity/trivy-action une seconde fois en mars 2026, empoisonnant 75 tags sur 76 avec un infostealer multistage ciblant les secrets CI/CD.
  • Tout pipeline GitHub Actions référençant l'action par tag de version est potentiellement affecté : credentials AWS, GCP, Azure, Kubernetes et tokens GitHub PAT volés.
  • Migration immédiate requise vers trivy-action@0.35.0 ou épinglage au commit SHA immuable 57a97c7e.

Ce qui s'est passé

Le 19 mars 2026, le groupe d'attaquants connu sous les noms TeamPCP, DeadCatx3 et CipherForce a lancé une seconde offensive contre le dépôt GitHub aquasecurity/trivy-action, l'une des GitHub Actions de sécurité les plus utilisées dans les pipelines CI/CD à travers le monde. Les attaquants ont réussi à force-pusher du code malveillant sur 75 des 76 tags de version du projet, couvrant l'intégralité des releases de v0.0.1 à v0.34.2, ainsi que 7 tags du dépôt setup-trivy. Pendant environ douze heures, tout workflow GitHub Actions référençant trivy-action par un tag de version — la pratique la plus répandue dans les entreprises — a exécuté un infostealer à trois étapes avant même que le scanner Trivy légitime ne s'exécute. L'infostealer collectait les variables d'environnement, les clés SSH, les tokens de comptes de service Kubernetes, les configurations Docker et Git, les credentials de bases de données, les wallets crypto et les PAT GitHub présents dans la mémoire du runner CI/CD. Les données volées étaient chiffrées puis exfiltrées vers le serveur de commande et contrôle scan.aquasecurtiy[.]org, un typosquat délibéré du domaine officiel Aqua Security. En cas d'échec de l'exfiltration principale, les PAT GitHub volés étaient utilisés pour pousser les données dans un dépôt public nommé tpcp-docs. Plus de dix mille fichiers de workflow GitHub dépendent de cette action, ce qui confère à cette attaque un rayon de blast potentiellement massif pour l'ensemble de l'écosystème DevSecOps mondial.

  • Contexte et chronologie des événements
  • Impact sur l'écosystème cybersécurité
  • Leçons apprises et recommandations
  • Perspectives et évolutions attendues

Il s'agit du second incident en moins d'un mois pour Aqua Security. Une première compromission avait eu lieu le 1er mars 2026. La rotation des credentials effectuée après cet incident initial s'est révélée incomplète et non atomique, laissant aux attaquants un accès aux tokens fraîchement générés. Aqua Security a confirmé les faits et publié les versions corrigées : trivy-action 0.35.0, trivy 0.69.3 et setup-trivy 0.2.6. Les équipes de sécurité de Wiz, CrowdStrike, Snyk et Socket.dev ont produit des analyses techniques approfondies dans les heures suivant la détection. BleepingComputer a été le premier média à couvrir l'incident en détail, confirmant l'implication du groupe TeamPCP déjà documenté sur d'autres campagnes cloud-native.

Pourquoi c'est important

Cette attaque illustre parfaitement le risque lié aux dépendances CI/CD épinglées par tag mutable plutôt que par commit SHA immuable. Un tag Git peut être réécrit silencieusement à tout moment — comme l'a démontré TeamPCP — tandis qu'un commit SHA est immuable par construction. La récurrence en moins d'un mois soulève des questions critiques sur la gestion du cycle de vie des credentials après un incident : une rotation partielle est aussi dangereuse que l'absence de rotation. Ce type d'attaque supply chain DevSecOps est particulièrement insidieux car l'outil de sécurité lui-même devient le vecteur d'exfiltration, contournant tous les contrôles d'accès puisqu'il s'exécute avec les permissions natives du runner CI/CD. Cette attaque s'inscrit dans une tendance croissante d'offensives ciblant les outils open source de sécurité, comme l'avait illustré l'affaire Shai-Hulud 2 ciblant l'écosystème NPM. Pour les équipes DevSecOps, cet incident rappelle que les outils d'automatisation comme n8n référencés par la CISA ou les actions CI/CD constituent des surfaces d'attaque prioritaires difficiles à monitorer.

Le groupe TeamPCP, documenté depuis 2024, est spécialisé dans les attaques contre les infrastructures cloud-native et les pipelines de développement. Son modus operandi cible délibérément les outils utilisés quotidiennement par les équipes de sécurité, transformant les défenses en armes d'exfiltration. Cette stratégie rappelle celle observée lors de la compromission de SharePoint exploitée par des groupes avancés : les plateformes de productivité et de sécurité deviennent des vecteurs d'attaque de choix. Pour les DSI et RSSI, l'enjeu est désormais d'étendre la gestion des risques tiers aux composants CI/CD avec la même rigueur qu'aux fournisseurs SaaS critiques.

Ce qu'il faut retenir

  • Migrer vers trivy-action@0.35.0 ou épingler au commit SHA 57a97c7e — ne jamais référencer une action GitHub par tag mutable en production.
  • Auditer tous les workflows CI/CD utilisant des actions par tag et adopter la référence par commit SHA comme standard d'équipe non négociable.
  • Si des workflows ont exécuté une version affectée entre le 19 et le 20 mars 2026, traiter tous les secrets du runner comme compromis et effectuer une rotation complète : AWS, GCP, Azure, Kubernetes, PAT GitHub, clés SSH.

Pour approfondir la sécurisation de vos pipelines DevSecOps, consultez également notre analyse de la vulnérabilité React2Shell affectant React Native et les mesures de remédiation associées aux chaînes de dépendances frontend.

Comment savoir si mon pipeline CI/CD a été compromis par l'attaque Trivy de mars 2026 ?

Recherchez dans vos logs de runners GitHub Actions des connexions sortantes vers le domaine scan.aquasecurtiy[.]org (notez le typo délibéré "securtiy") entre le 19 et le 20 mars 2026. Vérifiez également la présence du dépôt GitHub public tpcp-docs dans vos organisations. Si votre workflow référençait aquasecurity/trivy-action de v0.0.1 à v0.34.2 pendant cette fenêtre, considérez l'ensemble de vos secrets de runner comme compromis et procédez à une rotation complète : tokens AWS/GCP/Azure, comptes de service Kubernetes, PAT GitHub et clés SSH présents dans l'environnement d'exécution.

Article suivant recommandé

Meta : Agent IA Autonome Déclenche un Incident Critique →

Un agent IA de Meta expose pendant deux heures du code propriétaire et des données utilisateurs à des ingénieurs non aut

Découvrez mon dataset

sbom-supply-chain-fr

Dataset SBOM et supply chain bilingue FR/EN

Voir →

Comment renforcer la cybersécurité de votre organisation ?

Le renforcement passe par une évaluation des risques, la mise en place de contrôles techniques (pare-feu, EDR, SIEM), la formation des collaborateurs, des audits réguliers et l'adoption de frameworks reconnus comme ISO 27001 ou NIST CSF.

Pourquoi la cybersécurité est-elle un enjeu stratégique en 2026 ?

Avec l'augmentation de 45% des cyberattaques en 2025, la cybersécurité est devenue un enjeu de survie pour les organisations. Les réglementations (NIS2, DORA, AI Act) imposent des obligations strictes et les conséquences financières d'une compromission peuvent atteindre plusieurs millions d'euros.

Quels sont les premiers pas pour sécuriser une infrastructure ?

Les premiers pas incluent l'inventaire des actifs, l'identification des vulnérabilités critiques, le déploiement du MFA, la segmentation réseau, la mise en place de sauvegardes testées et l'élaboration d'un plan de réponse à incident.

Conclusion

Face à l'évolution constante des menaces, une posture de sécurité proactive est indispensable. Les techniques et recommandations présentées dans cet article constituent des fondations solides pour renforcer la résilience de votre infrastructure.

Besoin d'un accompagnement expert en cybersécurité ? Contactez Ayi NEDJIMI Consultants pour un audit personnalisé de votre infrastructure.

Termes clés

  • cyberattaque
  • ransomware
  • phishing
  • vulnérabilité
  • patch
  • zero-day
  • CERT
  • ANSSI

Surface d'attaque : Ensemble des points d'entrée exploitables par un attaquant pour compromettre un système, incluant les services exposés, les interfaces utilisateur et les API.