Code source de Cisco volé via une attaque de chaîne d'approvisionnement Trivy

Ce qui s'est passé
Cisco a subi une cyberattaque où des acteurs malveillants ont utilisé des identifiants volés lors de la récente attaque de la chaîne d'approvisionnement Trivy pour pénétrer son environnement de développement interne. Les attaquants ont utilisé un plugin GitHub Action malveillant provenant du compromis de Trivy pour voler des identifiants et des données de l'environnement de construction et de développement de Cisco.
Impact et réponse
La violation a touché des dizaines d'appareils, y compris des postes de travail de développeurs et de laboratoire. Plus de 300 dépôts GitHub ont été clonés pendant l'incident, y compris le code source de produits alimentés par l'IA tels que les Assistants IA, la Défense IA et des produits non publiés. Une partie des dépôts volés appartient à des clients d'entreprise, y compris des banques, des BPO et des agences gouvernementales américaines.
Plusieurs clés AWS auraient été volées et utilisées pour effectuer des activités non autorisées sur un petit nombre de comptes AWS de Cisco. Cisco a isolé les systèmes affectés, a commencé à les réimager et effectue une rotation d'identifiants à grande échelle.
Chaîne d'attaque et attribution
La violation a été causée par l'attaque de la chaîne d'approvisionnement du scanner de vulnérabilités Trivy de ce mois-ci, où des acteurs malveillants ont compromis le pipeline GitHub du projet pour distribuer un logiciel malveillant volant des identifiants via des versions officielles et des GitHub Actions. Cette attaque a permis le vol d'identifiants CI/CD d'organisations utilisant l'outil.
Des chercheurs en sécurité ont lié ces attaques de la chaîne d'approvisionnement au groupe de menace TeamPCP sur la base de leur utilisation du logiciel d'extraction d'informations "TeamPCP Cloud Stealer". TeamPCP mène une série d'attaques de la chaîne d'approvisionnement ciblant des plateformes de code de développeurs, y compris GitHub, PyPi, NPM et Docker. Le groupe a également compromis le package PyPI LiteLLM et le projet Checkmarx KICS pour déployer le même logiciel malveillant d'extraction d'informations.
Préoccupations en cours
Bien que la violation initiale ait été contenue, Cisco s'attend à des répercussions continues des attaques de la chaîne d'approvisionnement LiteLLM et Checkmarx qui ont suivi. Plusieurs sources ont indiqué que plus d'un acteur de menace était impliqué dans les violations des comptes CI/CD et AWS de Cisco, avec des degrés d'activité variables.
📖 Lire la source complète : HN AI Agents
👀 See Also

La défense par délimiteur fait passer Gemma 4 de 21% à 100% de défense contre l'injection de prompts dans un test de référence de plus de 6100 tests.
Un benchmark a testé 15 modèles sur 7 types d'attaques (plus de 6100 tests) en utilisant des délimiteurs aléatoires autour du contenu non fiable. Gemma 4 E4B est passé de 21,6 % à 100 % de taux de défense avec délimiteur + prompt strict.

Vulnérabilités critiques de sécurité OpenClaw corrigées le 28.03.2026.
La version 2026.3.28 d'OpenClaw corrige 8 vulnérabilités de sécurité critiques découvertes par Ant AI Security Lab, incluant un contournement de sandbox, une élévation de privilèges et des risques SSRF. Les utilisateurs sur des versions ≤2026.3.24 doivent mettre à jour immédiatement.

Accès à distance sécurisé avec Tailscale pour OpenClaw
Aucun

Audit de sécurité révèle des vulnérabilités dans l'écosystème de compétences OpenClaw
Un audit de sécurité d'OpenClaw a révélé 8 CVE documentés incluant des vulnérabilités d'exécution de code arbitraire et de vol d'identifiants, ainsi que 15 % des compétences de la bibliothèque partagée présentant un comportement réseau suspect. L'auditeur a migré vers un runtime minimal basé sur Rust avec Ollama pour une meilleure isolation.