Imaginez : vous installez un antivirus pour protéger votre ordinateur… et c’est cet antivirus lui-même qui vous infecte. Science-fiction ? Non. C’est exactement ce qui vient de se passer avec Trivy, l’un des scanners de sécurité open source les plus utilisés au monde. En quelques jours, un groupe de hackers a transformé cet outil de protection en véritable cheval de Troie, compromettant plus de 1 000 environnements cloud d’entreprises. Retour sur une attaque aussi ingénieuse qu’effrayante.
Trivy, c’est quoi exactement ?
Trivy est un scanner de vulnérabilités développé par Aqua Security. Il est utilisé par des milliers de développeurs et d’entreprises — des startups aux géants de la tech — pour vérifier que leur code et leurs conteneurs logiciels ne contiennent pas de failles de sécurité. C’est un peu le détecteur de métaux à l’entrée de l’aéroport : on lui fait confiance les yeux fermés.
Le problème ? Les hackers du groupe TeamPCP ont trouvé le moyen de piéger ce détecteur pour qu’il laisse passer — et même installe — des logiciels malveillants.
Comment l’attaque s’est déroulée : un plan en plusieurs actes
L’attaque est un modèle du genre en matière de piratage par supply chain (chaîne d’approvisionnement logicielle). Tout a commencé fin février 2026, quand un robot autonome baptisé hackerbot-claw a commencé à scanner des projets open source à la recherche de failles dans leurs processus d’automatisation.
Entre le 21 février et le 2 mars 2026, ce bot a ciblé des projets appartenant à Microsoft, DataDog et la CNCF (Cloud Native Computing Foundation). Mais c’est Trivy qui a constitué la prise la plus juteuse.
Concrètement, le bot a exploité une mauvaise configuration dans le système d’automatisation GitHub Actions de Trivy pour voler un jeton d’accès privilégié (un « Personal Access Token »). Avec cette clé en main, les attaquants ont pu :
- Remplacer 75 des 76 versions de l’outil Trivy sur GitHub par des versions infectées
- Publier une fausse version (la v0.69.4) contenant un logiciel espion qui volait les identifiants cloud, les clés SSH et les secrets des entreprises
- Propager l’infection sur Docker Hub avec des images contaminées (v0.69.4, 0.69.5 et 0.69.6)
- Défacer les 44 dépôts internes d’Aqua Security, exposant du code source et des configurations internes
« Nous connaissons plus de 1 000 environnements SaaS impactés qui font actuellement face à cet acteur malveillant. Ce chiffre va probablement s’étendre à 5 000, voire 10 000 victimes en aval. »
— Charles Carmakal, directeur technique de Mandiant Consulting
Le pire : un ver autopropageant et un « wiper » destructeur
L’affaire ne s’est pas arrêtée au vol d’identifiants. Les chercheurs de Wiz et de Socket ont découvert que TeamPCP avait déployé un ver informatique autopropageant baptisé « CanisterWorm », capable de se répliquer dans l’écosystème npm (un registre de composants logiciels JavaScript utilisé par des millions de développeurs). Ce ver a infecté au moins 47 packages npm.
Plus inquiétant encore : un script destructeur nommé kamikaze.sh a été identifié, capable d’effacer des environnements Kubernetes entiers — c’est-à-dire l’infrastructure cloud sur laquelle tournent les applications de nombreuses entreprises.
Et selon les chercheurs de Wiz, TeamPCP collabore désormais avec des groupes d’extorsion notoires comme Lapsus$, laissant présager une vague d’attaques de type ransomware contre les entreprises touchées.
« Des exploitations cloud aux vers de supply chain en passant par les wipers Kubernetes, ils développent leurs capacités et ciblent des projets de plus en plus critiques. »
— Chercheurs OpenSourceMalware
Ce que ça signifie pour les PME
Vous vous dites peut-être : « Trivy, GitHub Actions, Docker Hub… ça ne me concerne pas, je ne suis pas développeur. » Détrompez-vous. Cette attaque illustre un problème qui touche toute entreprise utilisant des logiciels :
- Vos prestataires techniques utilisent probablement ces outils. Si leur pipeline de développement est compromis, c’est votre application, votre site web, votre service cloud qui peut l’être aussi.
- La confiance aveugle dans les outils de sécurité est dangereuse. Même un logiciel censé vous protéger peut être retourné contre vous si sa chaîne d’approvisionnement est compromise.
- Les identifiants volés (clés AWS, tokens d’accès, mots de passe) peuvent donner accès à vos données clients, vos bases de données, vos comptes cloud.
Quelques réflexes concrets à adopter :
- Demandez à vos prestataires s’ils utilisent Trivy et s’ils ont vérifié leurs environnements suite à cette attaque
- Effectuez une rotation de vos secrets : changez vos mots de passe et tokens d’accès cloud, surtout si vos équipes utilisent des pipelines CI/CD
- Privilégiez les références immuables : dans le monde technique, cela signifie utiliser des « hashes » plutôt que des numéros de version qui peuvent être réécrites
- Activez l’authentification multifacteur (MFA) sur tous vos services cloud sans exception
À retenir
- Trivy, un scanner de sécurité utilisé par des milliers d’entreprises, a été compromis le 19 mars 2026 par le groupe TeamPCP
- Plus de 1 000 environnements cloud sont déjà infectés, avec un risque d’extension à 10 000 victimes selon Mandiant
- L’attaque s’est propagée de GitHub à Docker Hub, puis à l’écosystème npm via un ver autopropageant
- Le groupe collabore avec Lapsus$ pour des campagnes d’extorsion à grande échelle
- Même les PME sont concernées à travers leurs prestataires techniques — vérifiez vos chaînes d’approvisionnement logiciel
- Réflexe immédiat : changez vos identifiants cloud et activez le MFA partout
Photo : Tima Miroshnichenko via Pexels