📢 TeamPCP : rétrospective d'une attaque supply chain en cascade contre 5 écosystèmes (mars 2026)
📝 ## 🔍 Contexte
Publié le 30 mars 2026 par OpenSourceMalware.com, cet article constitue une **rétrospective comp...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-30-teampcp-retrospective-d-une-attaque-supply-chain-en-cascade-contre-5-ecosystemes-mars-2026/
🌐 source : https://opensourcemalware.com/blog/teampcp-supply-chain-campaign
#CVE_2026_33634 #CanisterWorm #Cyberveille
TeamPCP : rétrospective d'une attaque supply chain en cascade contre 5 écosystèmes (mars 2026)
🔍 Contexte Publié le 30 mars 2026 par OpenSourceMalware.com, cet article constitue une rétrospective complète de la campagne supply chain orchestrée par TeamPCP en mars 2026. L’attaque a débuté par un incident de moindre ampleur en février 2026 et s’est transformée en la compromission en cascade de cinq écosystèmes majeurs en l’espace de cinq jours. 🎭 Acteur de la menace TeamPCP (alias DeadCatx3, PCPcat, ShellForce) est un groupe à motivation financière, spécialisé dans les environnements cloud-native. Il est lié à l’opération de ransomware CipherForce et entretient des liens de coordination confirmés avec LAPSUS$, selon le CTO de Mandiant Charles Carmakal lors de la RSA Conference. Le groupe est suivi par Aikido Security, Socket, Wiz, Flare et d’autres.