📢 Mini Shai-Hulud : ver auto-propagant compromet 170+ packages npm/PyPI via TeamPCP
📝 ## 🎯 Contexte

Source : Tenable Research Special Operations (RSO), publiée le 21 mai 2026.
📖 cyberveille : https://cyberveille.ch/posts/2026-05-21-mini-shai-hulud-ver-auto-propagant-compromet-170-packages-npm-pypi-via-teampcp/
🌐 source : https://www.tenable.com/blog/mini-shai-hulud-frequently-asked-questions
#CI_CD #CVE_2026_45321 #Cyberveille

Mini Shai-Hulud : ver auto-propagant compromet 170+ packages npm/PyPI via TeamPCP

🎯 Contexte Source : Tenable Research Special Operations (RSO), publiée le 21 mai 2026. L’article présente une FAQ détaillée sur la campagne Mini Shai-Hulud, quatrième génération d’un ver auto-propagant opéré par le groupe TeamPCP, actif depuis septembre 2025 dans les écosystèmes npm et PyPI. 🐛 Évolution du ver Shai-Hulud Quatre générations ont été identifiées : Shai-Hulud (septembre 2025) : premier malware auto-réplicant observé dans npm, vol de tokens mainteneur SHA1-Hulud (novembre 2025) : fonctionnalité wiper et collecte de credentials améliorée SANDWORM_MODE (mars 2026) : ciblage adaptatif avec énumération des pipelines CI/CD Mini Shai-Hulud (avril 2026) : variante la plus destructrice, active au moment de la publication ⚙️ Capacités techniques de Mini Shai-Hulud Contournement des attestations SLSA Build Level 3 via Sigstore (première mondiale) Extraction de tokens OIDC depuis la mémoire du processus GitHub Actions runner Hooks de persistance ciblant les agents de codage IA et les IDEs développeurs Propagation cross-écosystème (npm et PyPI) Triple exfiltration redondante : serveur C2 dédié, réseau Session (décentralisé), dead drops via GitHub API 🔗 Trois chaînes d’attaque Vol de token + publication automatisée massive : hook preinstall téléchargeant le runtime Bun pour exécuter un payload obfusqué Hijack OIDC avec contournement de provenance (utilisé dans la vague TanStack) : extraction de token OIDC depuis la mémoire du runner, publication via le pipeline légitime avec attestation cryptographique valide Injection PyPI : dropper injecté dans le fichier d’initialisation du package, téléchargeant un payload depuis une infrastructure contrôlée par l’attaquant 🏛️ CVE associée CVE-2026-45321 (CVSSv3 : 9.6, VPR : 9.2) : injection de code malveillant dans 42 packages @tanstack via trois failles chaînées dans la configuration GitHub Actions de TanStack. L’attaquant a créé un fork sous un compte renommé, ouvert une PR déclenchant un workflow pull_request_target, empoisonné le cache GitHub Actions, puis extrait des tokens OIDC pour publier 84 versions malveillantes en moins de six minutes avec des attestations SLSA valides.

CyberVeille

📢 TeamPCP vend le code source volé de Mistral AI après l'attaque supply-chain Mini Shai-Hulud
📝 ## 🗓️ Contexte

Source : BleepingComputer, publié le 14 mai 2026.
📖 cyberveille : https://cyberveille.ch/posts/2026-05-19-teampcp-vend-le-code-source-vole-de-mistral-ai-apres-l-attaque-supply-chain-mini-shai-hulud/
🌐 source : https://www.bleepingcomputer.com/news/security/teampcp-hackers-advertise-mistral-ai-code-repos-for-sale/
#CI_CD #LLM #Cyberveille

TeamPCP vend le code source volé de Mistral AI après l'attaque supply-chain Mini Shai-Hulud

🗓️ Contexte Source : BleepingComputer, publié le 14 mai 2026. L’article rapporte une tentative d’extorsion par le groupe cybercriminel TeamPCP à l’encontre de Mistral AI, société française spécialisée dans les grands modèles de langage (LLM). 🎯 Incident L’attaque s’inscrit dans le cadre de l’opération Mini Shai-Hulud, une attaque de la chaîne d’approvisionnement logicielle qui a débuté par la compromission de packages officiels de TanStack et Mistral AI via des identifiants CI/CD volés et des workflows légitimes détournés.

CyberVeille

Безопасность GitHub Actions: модель угроз, атаки и меры защиты. Часть 1

GitHub Actions давно стал одной из самых опасных точек в supply chain. Ошибка в workflow может открыть доступ к секретам, токенам и инфраструктуре — именно так развивались атаки на tj-actions, Ultralytics и Trivy. В статье разберем, как работают уязвимости вокруг pull_request_target, expression injection и сторонних actions, и почему «просто CI» сегодня требует полноценной threat model. Разбор атак

https://habr.com/ru/companies/otus/articles/1036996/

#github_actions #ci_cd #безопасность_CI_CD #supply_chain_атаки #pull_request_target #GitHub_secrets #DevSecOps #GitHub_Actions_security

Безопасность GitHub Actions: модель угроз, атаки и меры защиты. Часть 1

В этой статье речь пойдет о том, как понять и защитить рабочие процессы в GitHub Actions: от модели угроз до механизмов контроля безопасности. В марте 2025 года был скомпрометирован популярный GitHub...

Хабр
📢 Convergence des secrets cloud et de l'IA : explosion des credentials exposés en 2025
📝 📅 **Source** : SentinelOne Blog — publié le 13 mai 2026.
📖 cyberveille : https://cyberveille.ch/posts/2026-05-13-convergence-des-secrets-cloud-et-de-l-ia-explosion-des-credentials-exposes-en-2025/
🌐 source : https://www.sentinelone.com/blog/the-convergence-of-cloud-secrets-and-ai-risk/
#AI_credentials #CI_CD #Cyberveille
Convergence des secrets cloud et de l'IA : explosion des credentials exposés en 2025

📅 Source : SentinelOne Blog — publié le 13 mai 2026. Ce rapport s’appuie sur la télémétrie de plus de 11 000 environnements clients anonymisés et analyse l’évolution du paysage de risques lié aux secrets cloud et à l’intégration de l’IA en entreprise. 🔑 Explosion des credentials AI : Les secrets liés à l’IA (clés API OpenAI, Azure OpenAI, etc.) ont augmenté d’environ 140 % en un an. Ce phénomène est directement corrélé à l’intégration massive des technologies IA dans les systèmes de support client, outils internes, plateformes financières et expériences produit. Environ 88 % des organisations utilisent désormais l’IA dans au moins une fonction métier.

CyberVeille

Intermediate Automation Tester (JB6057)
Hybrid, Bryanston & Isando
R50 000 to R60 000 a month CTC

#AutomationTester #TestAutomation #CI_CD #Selenium #Cucumber #WebDriverIO #APITesting #DevOps #ISTQB #SoftwareTesting

Apply: https://bit.ly/IntermediateAutomationTesterJB6057

Как мы сделали автогенерацию документации для CI/CD из комментариев в коде

Привет, Хабр! Меня зовут Николай Чурянин, я занимаюсь iOS-разработкой в ПСБ. Сегодня я хочу рассказать вам, как делал новую документацию для нашего модуля CI/CD. Конечно же, документация у нас была и раньше. И даже не одна — а это, как понимаете, только усугубляло проблему. Часть документации лежала в readme-репозитории — с него-то она по сути и началась. Но обновлялась она там нерегулярно, оказалось, что работать с ней было не очень-то удобно. В какой-то момент этот репозиторий перестали поддерживать, и я попытался оформить её на внутреннем портале. Увы, пользы от этого стало ещё меньше: там документация была оторвана от кода — от наших скриптов. Вдобавок, её было трудно обновлять. Надо ли говорить, что и её забросили? «Совсем без документации тоже нельзя», — решил я и принялся искать другой способ. И нашёл его (спойлер: без ИИ тут не обошлось). Покажу, что получилось и как всё теперь работает.

https://habr.com/ru/companies/psb/articles/1032854/

#ci_cd #документация #документация_проекта #документация_это_легко #ии #ии_и_машинное_обучение

Как мы сделали автогенерацию документации для CI/CD из комментариев в коде

Привет, Хабр! Меня зовут Николай Чурянин, я занимаюсь iOS-разработкой в ПСБ. Сегодня я хочу рассказать вам, как делал новую документацию для нашего модуля CI/CD. Конечно же, документация у нас была и...

Хабр

Discovered today that GitHub Actions apparently **finally** caught up to GitLab CI/CD in letting you specify the runner’s timezone through a `TZ` env var, as opposed to having to use certain semi-abandoned Actions for this purpose.

#WebDev #CI_CD #GitHub #GitLab

Post >> A “new normal” update • Improving my scripting following hvm’s recent changes.

https://www.brycewray.com/posts/2026/05/new-normal-update/

#Hugo #WebDev #CI_CD #GitHub #GitLab #deployment

A “new normal” update

Improving my scripting following hvm’s recent changes.

Bryce Wray

📢 CopyFail (CVE-2026-31431) : élévation de privilèges critique affectant quasiment tous les noyaux Linux
📝 ## 🗓️ Contexte

Publié le 30 avril 2026 par Dan Goodin...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-03-copyfail-cve-2026-31431-elevation-de-privileges-critique-affectant-quasiment-tous-les-noyaux-linux/
🌐 source : https://arstechnica.com/security/2026/04/as-the-most-severe-linux-threat-in-years-surfaces-the-world-scrambles/
#CI_CD #CVE_2026_31431 #Cyberveille

CopyFail (CVE-2026-31431) : élévation de privilèges critique affectant quasiment tous les noyaux Linux

🗓️ Contexte Publié le 30 avril 2026 par Dan Goodin sur Ars Technica, cet article couvre la divulgation publique d’une vulnérabilité critique dans le noyau Linux, réalisée par la société de sécurité Theori, cinq semaines après sa notification privée à l’équipe de sécurité du noyau Linux. 🔍 Vulnérabilité : CopyFail (CVE-2026-31431) CopyFail est une élévation de privilèges locale (LPE) affectant le sous-système crypto du noyau Linux, plus précisément le template AEAD authencesn utilisé pour les numéros de séquence étendus IPsec. La faille est un défaut logique en ligne droite : le processus ne copie pas correctement les données, utilise le buffer de destination de l’appelant comme zone de travail temporaire, et écrit 4 octets au-delà de la région de sortie légitime sans les restaurer.

CyberVeille

CI/CD가 엔지니어의 사기에 미치는 영향

소프트웨어 팀이 지속적 배포(CD)를 강력하게 추진하는 주요 원인 중 하나는 엔지니어의 사기 증진이며, 이는 빌드에 대한 장벽을 제거함으로써 달성된다.

🔗 원문 보기

CI/CD가 엔지니어의 사기에 미치는 영향

소프트웨어 팀이 지속적 배포(CD)를 강력하게 추진하는 주요 원인 중 하나는 엔지니어의 사기 증진이며, 이는 빌드에 대한 장벽을 제거함으로써 달성된다.

Ruby-News | 루비 AI 뉴스