Synthèse de l'incident
Le 19 mars 2026, le groupe d'attaquants TeamPCP a réussi à compromettre l'outil open-source Trivy, un scanner de vulnérabilités pour conteneurs largement utilisé dans les environnements cloud. La Commission européenne, qui utilisait Trivy dans ses pipelines d'intégration continue, a téléchargé la version empoisonnée. L'attaquant a ainsi pu voler une clé API AWS, ouvrant l'accès à l'infrastructure cloud de l'institution. Résultat : 92 Go de données compressées (environ 340 Go décompressées) ont été exfiltrées, incluant 52 000 emails internes.
Un seul outil compromis. Une seule clé API volée. 92 Go de données institutionnelles européennes dans la nature. La supply chain logicielle est devenue le vecteur d'attaque le plus efficace de 2026.
Chronologie de l'attaque
- 19 mars 2026 : TeamPCP empoisonne le package Trivy en injectant du code malveillant dans une mise à jour légitime
- 19-20 mars : la Commission européenne télécharge la version compromise via son pipeline CI/CD automatique
- 20-27 mars : l'attaquant utilise la clé API AWS exfiltrée pour accéder aux buckets S3 et aux services de messagerie. Exfiltration progressive des données
- 28 mars : le groupe ShinyHunters publie les données sur un forum de leak, révélant l'ampleur de la compromission
- 29 mars : le CERT-EU attribue formellement l'attaque et publie une alerte à destination des 29 entités européennes potentiellement affectées
Données compromises
Le volume total exfiltré est considérable pour une institution de cette envergure :
- 52 000 emails internes — correspondances entre fonctionnaires européens, négociations, documents de travail
- Noms et adresses email de membres du personnel de la Commission
- Documents internes stockés sur l'infrastructure AWS
- 92 Go compressés / 340 Go décompressés au total
Le CERT-EU a identifié 29 entités européennes potentiellement affectées par la compromission, soit en raison de l'utilisation partagée de l'infrastructure, soit par la présence de leurs données dans les échanges email compromis.
Vecteur d'attaque : l'empoisonnement supply chain
Pourquoi Trivy ?
Trivy est un outil open-source développé par Aqua Security, utilisé pour scanner les vulnérabilités dans les images Docker, les systèmes de fichiers et les dépôts Git. Son adoption massive dans les environnements cloud — y compris au sein des institutions européennes — en faisait une cible idéale pour une attaque à grande échelle.
Le mécanisme d'empoisonnement
TeamPCP a injecté du code malveillant dans une mise à jour de Trivy. Lors de l'exécution dans le pipeline CI/CD de la Commission, le code malveillant a :
- Identifié les variables d'environnement contenant les credentials AWS
- Exfiltré la clé API AWS vers un serveur de commande et contrôle (C2)
- Supprimé ses traces dans les logs locaux pour retarder la détection
La simplicité du mécanisme est frappante : pas d'exploit zero-day, pas de mouvement latéral complexe. L'attaquant s'est contenté de lire une variable d'environnement — une opération parfaitement légitime pour un outil de sécurité qui a besoin d'accéder aux ressources cloud.
Recommandations
Sécuriser la supply chain logicielle
- Vérifier les signatures des packages : chaque artefact téléchargé dans un pipeline CI/CD doit être vérifié par signature cryptographique. Un package non signé ou dont la signature ne correspond pas doit être rejeté automatiquement.
- Épingler les versions : utiliser des lock files et des hash de vérification pour garantir que la version téléchargée correspond exactement à celle qui a été validée. Pas de
latest, pas de range de versions. - Isoler les credentials : les clés API et tokens d'accès ne doivent jamais être exposés en variables d'environnement accessibles par tous les processus du pipeline. Utiliser des gestionnaires de secrets (Vault, AWS Secrets Manager) avec des accès éphémères.
- Auditer les dépendances : mettre en place un processus de revue pour chaque mise à jour de dépendance, particulièrement pour les outils ayant accès aux credentials de production.
- Implémenter un SBOM : maintenir un Software Bill of Materials à jour pour traçer chaque composant de la chaîne logicielle et réagir rapidement en cas de compromission d'un élément.
Limiter le rayon d'explosion
- Principe de moindre privilège : les credentials utilisés dans les pipelines CI/CD doivent avoir des permissions minimales. Une clé API pour scanner des vulnérabilités n'a pas besoin d'accéder aux buckets S3 contenant les emails.
- Segmentation réseau : isoler les environnements de build de l'infrastructure de production pour limiter l'impact d'un outil compromis.
- Surveillance du trafic sortant : détecter les exfiltrations de credentials en surveillant les connexions sortantes inhabituelles depuis les runners CI/CD.
Enseignements clés
L'attaque contre la Commission européenne illustre la fragilité structurelle de la supply chain open-source. Un outil de sécurité — précisément censé protéger l'infrastructure — est devenu le vecteur d'attaque. C'est un paradoxe que les équipes DevSecOps doivent intégrer : chaque outil ajouté au pipeline augmente la surface d'attaque, y compris les outils de sécurité eux-mêmes.
La fenêtre d'exposition a été courte — quelques jours — mais suffisante pour exfiltrer 92 Go. Dans un monde où les pipelines CI/CD s'exécutent automatiquement à chaque mise à jour de dépendance, le temps entre la compromission d'un package et son déploiement en production peut se compter en minutes.
L'ironie de cette attaque : un outil conçu pour détecter les vulnérabilités est devenu lui-même la vulnérabilité. La confiance aveugle dans les outils open-source, sans vérification de leur intégrité, est un luxe que les institutions ne peuvent plus se permettre.
Sources
- CERT-EU — Alerte de sécurité : compromission de la chaîne d'approvisionnement Trivy (mars 2026)
- ShinyHunters — Publication des données sur forum de leak (28 mars 2026)
- Aqua Security — Analyse de l'incident et correctifs Trivy
- Commission européenne — Communication officielle sur l'incident
Sécurisez votre supply chain logicielle
Vos pipelines CI/CD sont-ils protégés contre l'empoisonnement de dépendances ? C-DIM vous accompagne dans l'audit de votre chaîne logicielle, la mise en place de SBOM et le durcissement de vos pipelines.
Contactez C-DIMOu écrivez-nous directement à contact@c-dim.fr