Contexte
Quatre jours après avoir compromis Trivy (voir notre bulletin dédié), le threat actor TeamPCP / DeadCatx3 a étendu sa campagne supply chain à Checkmarx, ciblant ses GitHub Actions et ses extensions VS Code. L'attaque confirme une stratégie délibérée : frapper les outils de sécurité eux-mêmes pour atteindre un maximum de pipelines CI/CD.
Timeline de l'attaque
19 mars — Compromission initiale de Trivy (binaires, GitHub Actions, images Docker Hub).
22 mars — La campagne s'étend aux images Docker de Trivy (v0.69.5, v0.69.6).
23 mars, 12h58–16h50 UTC — TeamPCP compromet les GitHub Actions de Checkmarx :
- 35 tags hijackés via force-push dans
checkmarx/kics-github-actionetcheckmarx/ast-github-action - Les tags pointent vers des commits malveillants contenant un infostealer amélioré
- Publication d'extensions VS Code malveillantes sur le registre OpenVSX :
cx-dev-assistv1.7.0 etast-resultsv2.53.0 (disponibles ~3 heures avant retrait)
Vecteur d'attaque
L'attaquant a réutilisé des credentials CI/CD volés lors de la compromission de Trivy. Le payload injecté dans les GitHub Actions :
- Collecte les variables d'environnement, tokens cloud (AWS, GCP, Azure), clés SSH et tokens Kubernetes
- Ajoute un module de persistance Kubernetes absent de la version Trivy
- Intègre un mécanisme de fallback utilisant
GITHUB_TOKENpour créer un dépôt d'exfiltration (docs-tpcp) sous le compte de la victime
Indicateurs de compromission (IOCs)
Infrastructure C2 :
- Domaine :
checkmarx.zone(typosquatté) - IP :
83.142.209.11 - Fallback : dépôt GitHub
docs-tpcpcréé automatiquement dans les comptes victimes
Artefacts : tpcp.tar.gz, payload.enc
Extensions compromises : cx-dev-assist 1.7.0, ast-results 2.53.0 (OpenVSX uniquement)
GitHub Actions compromises : checkmarx/kics-github-action et checkmarx/ast-github-action (35 tags entre 12h58 et 16h50 UTC le 23 mars)
Détection : rechercher dans les logs GitHub Actions toute référence à tpcp.tar.gz, checkmarx.zone ou docs-tpcp. Vérifier si un dépôt docs-tpcp existe sous vos comptes GitHub.
Impact
- Tout utilisateur des GitHub Actions compromises pendant la fenêtre (12h58–16h50 UTC, 23 mars) a potentiellement exposé ses secrets CI/CD
- Le payload est un infostealer ciblant : variables d'environnement, tokens cloud, credentials de bases de données, clés SSH, tokens Kubernetes
- Les extensions VS Code malveillantes ont été téléchargeables pendant ~3 heures
Remédiation
- Rotation immédiate de tous les secrets accessibles aux workflows ayant utilisé les actions compromises.
- Épingler les GitHub Actions par hash de commit (
uses: action@sha256:abc...) — les tags sont mutables. - Auditer les logs de workflow du 19 au 23 mars pour détecter des connexions vers
checkmarx.zone,scan.aquasecurtiy.orgou83.142.209.11. - Vérifier les extensions VS Code installées — désinstaller
cx-dev-assist1.7.0 etast-results2.53.0 si installées depuis OpenVSX. - Vérifier les dépôts GitHub de votre organisation pour la présence de
docs-tpcpoutpcp-docs(mécanismes d'exfiltration). - Mettre à jour vers les versions corrigées publiées par Checkmarx.
Le pattern TeamPCP
Cette campagne illustre une évolution tactique : le même jeu de credentials volés est réutilisé en cascade pour compromettre des projets liés. Trivy → Checkmarx → potentiellement d'autres outils. Le CISA a ajouté CVE-2026-33634 à son catalogue KEV le 25 mars 2026.