📢 Attaque supply chain : le scanner Trivy d'Aqua Security compromis via force-push de tags Git
📝 ## 🔍 Contexte
Article publié le 22 mars 2026 sur Ars Technica, rédigé par...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-22-attaque-supply-chain-le-scanner-trivy-d-aqua-security-compromis-via-force-push-de-tags-git/
🌐 source : https://arstechnica.com/security/2026/03/widely-used-trivy-scanner-compromised-in-ongoing-supply-chain-attack/
#Aqua_Security #CI_CD #Cyberveille
Attaque supply chain : le scanner Trivy d'Aqua Security compromis via force-push de tags Git
🔍 Contexte Article publié le 22 mars 2026 sur Ars Technica, rédigé par Dan Goodin. L’incident a débuté dans les premières heures du jeudi 20 mars 2026 et a été confirmé par Itay Shakury, mainteneur de Trivy, scanner de vulnérabilités open source d’Aqua Security comptant 33 200 étoiles sur GitHub. 💥 Nature de l’attaque Les attaquants, se désignant sous le nom Team PCP, ont exploité des credentials volés (issus d’une compromission antérieure du mois précédent sur l’extension VS Code de Trivy) pour effectuer des force-push Git sur les tags existants du dépôt aquasecurity/trivy-action. Cette technique contourne les mécanismes de protection habituels et n’apparaît pas dans l’historique des commits, évitant ainsi les notifications et les défenses classiques.
