Trivy et KICS sont censés protéger les entreprises contre les cyberattaques. Ce week-end, ces deux scanners de vulnérabilités open source sont devenus l’arme d’un groupe de cybercriminels baptisé TeamPCP, qui les a piégés pour diffuser un ver capable d’effacer les données de ses victimes. Avec une particularité qui rappelle les heures sombres de Stuxnet : le programme destructeur ne s’active que sur les machines configurées en fuseau horaire iranien ou en langue farsi.
L’outil de défense retourné contre ses utilisateurs
Le 19 mars, TeamPCP a exécuté une attaque par chaîne d’approvisionnement contre Trivy, un scanner de vulnérabilités développé par Aqua Security et largement utilisé dans les pipelines d’intégration continue. Le groupe a injecté du code malveillant dans les versions officielles publiées via GitHub Actions, selon l’analyse du chercheur Charlie Eriksen d’Aikido. Les fichiers compromis aspiraient silencieusement les clés SSH, les identifiants cloud, les jetons Kubernetes et les portefeuilles de cryptomonnaies des utilisateurs.
Aqua Security a confirmé avoir nettoyé les fichiers infectés, mais le mal était fait. La firme de cybersécurité Wiz a constaté que les versions malveillantes avaient eu le temps de siphonner des données sensibles avant leur retrait. Et le 23 mars, rebelote : Wiz a signalé que KICS, un autre scanner de vulnérabilités édité par Checkmarx, avait subi le même sort. Son GitHub Action a été compromis entre 12h58 et 16h50 UTC, créant une fenêtre de quatre heures durant laquelle chaque utilisateur téléchargeant l’outil recevait la version piégée.
Un wiper programmé pour ne détruire que les systèmes iraniens
La mécanique du ver va au-delà du vol de données. Le code malveillant embarque un composant destructeur, un « wiper », qui vérifie deux paramètres avant de s’activer : le fuseau horaire du système (celui de Téhéran) et la langue par défaut (farsi). Si les deux conditions sont réunies et que la machine a accès à un cluster Kubernetes, le programme efface les données sur chaque nœud du cluster. Si la victime n’utilise pas Kubernetes, il se contente de détruire les fichiers locaux.
« Si le wiper ne détecte pas d’infrastructure Kubernetes, il efface simplement la machine locale », a précisé Eriksen à Krebs on Security. Le ciblage géographique et linguistique évoque la logique de Stuxnet, le ver américano-israélien qui avait saboté les centrifugeuses nucléaires iraniennes en 2010. Sauf qu’ici, les auteurs ne sont pas un État mais un groupe criminel qui cherche à surfer sur le conflit en cours entre l’Iran et la coalition menée par les États-Unis et Israël.
Hébergé sur la blockchain, quasi impossible à neutraliser
L’infrastructure de CanisterWorm repose sur un choix technique inhabituel : l’Internet Computer Protocol (ICP), un système de contrats intelligents décentralisés. Concrètement, le groupe pilote ses campagnes depuis des « canisters » ICP, des conteneurs blockchain qui combinent code exécutable et données. Ces canisters peuvent servir du contenu web directement aux visiteurs et restent accessibles tant que leurs opérateurs paient les frais en cryptomonnaie pour les maintenir en ligne.
Cette architecture distribue le contrôle du malware sur un réseau décentralisé, ce qui le rend résistant aux tentatives classiques de démantèlement. Pas de serveur central à saisir, pas de nom de domaine à suspendre. Un casse-tête pour les forces de l’ordre, habitués à couper la tête du serpent pour tuer l’opération.
Détail savoureux : quand le canister malveillant n’est pas en train de distribuer son malware, il redirige les visiteurs vers un Rick Roll sur YouTube. Le chercheur d’Aikido résume le profil du groupe en trois mots : « mal chaotique incarné ».
Une machine criminelle industrialisée
TeamPCP n’est pas un groupe d’amateurs. Selon un rapport publié en janvier par la firme de renseignement Flare, le collectif a commencé à compromettre des environnements cloud dès décembre 2025, en ciblant des API Docker exposées, des clusters Kubernetes mal configurés et des serveurs Redis vulnérables. Azure concentre 61 % des serveurs compromis, AWS 36 %. À eux deux, les géants du cloud américain représentent 97 % des cibles.
« La force de TeamPCP ne repose pas sur des exploits inédits ou des malwares originaux, mais sur l’automatisation massive de techniques d’attaque connues », écrit Assaf Morag de Flare. Le groupe transforme des vulnérabilités documentées et des erreurs de configuration en une plateforme d’exploitation cloud qui se propage d’elle-même. Ses membres se vantent sur Telegram d’avoir dérobé des volumes massifs de données sensibles, y compris celles d’une grande multinationale pharmaceutique.
Sur GitHub, les attaquants ont utilisé les comptes volés pour spammer des messages dans des dépôts de code, probablement pour maintenir leurs paquets malveillants en haut des résultats de recherche. « Ce qu’on a vu jusqu’ici est sans doute un échantillon de ce qu’ils détiennent réellement », avertit Eriksen.
Le problème systémique des chaînes d’approvisionnement logicielles
L’attaque de ce week-end est la deuxième à toucher Trivy en moins de deux mois. Fin février, le scanner avait déjà été compromis par HackerBot-Claw, une menace automatisée qui exploitait des workflows mal configurés dans GitHub Actions pour voler des jetons d’authentification. Eriksen estime que TeamPCP a probablement utilisé les accès obtenus lors de cette première brèche pour mener l’attaque de mars.
Dans une analyse publiée le 23 mars, le journaliste spécialisé Catalin Cimpanu de Risky Business rappelle que les attaques de chaîne d’approvisionnement logicielle se multiplient à mesure que les attaquants réalisent leur efficacité. Sur une plateforme conçue pour copier et cloner des projets, repérer les ajouts malveillants relève du casse-tête technique. « Il va falloir que l’équipe sécurité de GitHub passe à la vitesse supérieure », écrit Cimpanu.
Pour les entreprises qui utilisent des scanners de vulnérabilités dans leurs pipelines CI/CD, la leçon est amère : vérifier l’intégrité des outils de sécurité eux-mêmes devient aussi critique que de les exécuter. Côté Iran, impossible de mesurer les dégâts réels du wiper, qui n’a été actif que quelques heures ce week-end. Mais la prochaine version du canister est peut-être déjà prête : TeamPCP modifie son code en permanence, ajoutant des fonctionnalités entre deux redirections vers Rick Astley.