TeamPCP Supply Chain Campaign: Update 005 - First Confirmed Victim Disclosure, Post-Compromise Cloud Enumeration Documented, and Axios Attribution Narrows, (Wed, Apr 1st)
Mis à jour :
Évolution de la campagne TeamPCP : Victimes confirmées et cyberespionnage d’État
Points clés
- Première victime officielle : Mercor AI a confirmé une violation de données massive (4 To exfiltrés) via la compromission de LiteLLM, prouvant l’impact réel et destructeur de la chaîne d’approvisionnement TeamPCP.
- Tactiques cloud exposées : Le groupe utilise l’outil TruffleHog pour valider les secrets volés, puis effectue une énumération rapide (en moins de 24h) des environnements AWS/Azure (IAM, EC2, S3) avec des noms de ressources explicites (« pawn », « massive-exfil »).
- Incident Axios : L’attaque via le paquet npm Axios a été formellement attribuée au groupe nord-coréen UNC1069. Bien que TeamPCP ne soit pas l’auteur direct, il est probable que le groupe UNC1069 exploite les mêmes réservoirs de jetons d’accès volés.
- Stabilisation de LiteLLM : BerriAI a repris ses publications après un audit forensique par Mandiant, confirmant que seules les versions 1.82.7 et 1.82.8 étaient malveillantes.
Vulnérabilités
- CVE-2026-33634 : Compromission de l’infrastructure de build liée à Trivy. ownCloud a confirmé une exposition de sa chaîne de production, illustrant les risques de la supply chain logicielle.
Recommandations
- Gestion des accès : Procéder à une rotation immédiate des jetons d’accès, clés API et identifiants VPN pour tout environnement ayant utilisé les versions vulnérables de LiteLLM (v1.82.7 et v1.82.8).
- Détection cloud : Analyser les journaux d’audit à la recherche de requêtes inhabituelles d’énumération IAM/EC2/S3. Rechercher spécifiquement des ressources nommées « pawn » ou « massive-exfil ».
- Remédiation Axios : Si les versions 1.14.1 ou 0.30.4 d’Axios ont été déployées, vérifier la présence d’IOC spécifiques :
- macOS :
/Library/Caches/com.apple.act.mond - Windows :
%PROGRAMDATA%\wt.exe - Linux :
/tmp/ld.py - Bloquer le domaine
sfrclak[.]comet l’IP142.11.206[.]73.
- macOS :
- Transparence : Suivre l’exemple d’ownCloud en pratiquant une divulgation proactive en cas de suspicion d’exposition de la chaîne de compilation.
