Europa.eu遭黑客攻击:作案手法逐渐明朗

Europa.eu piraté : le mode opératoire se précise

Silicon.fr by Clément Bohic 2026-04-03 15:21 Original
摘要
欧盟机构网站平台Europa.eu遭黑客攻击,初步调查显示攻击者通过污染开源漏洞扫描工具Trivy的版本标签,在CI/CD管道中注入恶意软件,窃取了至少71个客户的数据。此次攻击涉及欧盟委员会内部及多个欧盟实体,暴露了包括个人信息在内的大量数据。安全专家指出,攻击手法利用了GitHub Actions的配置错误,凸显了软件供应链安全的重要性。

欧盟官方网站Europa.eu遭黑客攻击事件的技术细节进一步明晰。根据欧盟计算机应急响应小组(CERT-EU)的最新分析,攻击的初始入侵载体高度指向开源漏洞扫描工具Trivy。

今年2月底,Trivy的开发商Aqua Security在其GitHub Actions环境中存在错误配置,导致第三方能够提取令牌并在发布流程中建立持久性访问。尽管Aqua Security在3月1日发现事件后轮换了密钥,但未授权访问仍然持续。

3月19日,攻击者对trivy-action仓库的77个版本标签中的76个,以及setup-trivy仓库的7个标签进行了强制推送,将其指向恶意提交。同时,一个被入侵的服务账户触发了恶意版本Trivy(0.69.4)的发布。Aqua Security耗时约3小时才控制住攻击并移除恶意组件。

攻击者并未直接推送被篡改的Trivy版本,而是采用了“投毒”版本标签的手法。使用这些标签的CI/CD管道仍能正常运行。攻击流程包括:定位主分支头部、在entrypoint.sh中注入信息窃取程序、克隆原始提交的元数据、重新创建与主分支头部的关联,最后将标签强制推送到新的提交。这使得所有恶意提交的文件树结构完全相同,仅标签不同的虚假元数据可能在Git日志中难以察觉。但攻击仍留下破绽,例如新提交缺乏GPG签名,且每个新提交仅修改entrypoint.sh文件,而原始提交通常涉及多个文件。

恶意负载旨在收集敏感信息,尤其是密钥。它在Trivy扫描之前执行,使扫描过程看似正常。数据外传主要通过POST请求发送至仿冒Aqua Security的域名,或在受害者GitHub账户中创建公开仓库。恶意软件在注释行中自称为“TeamPCP Cloud stealer”。TeamPCP是一个近期活跃、擅长利用配置错误的组织,其攻击目标包括Docker API、Kubernetes集群和Redis服务器。

CERT-EU指出,攻击者在3月19日通过Trivy获取的一个API密钥,使其能够访问“与欧盟委员会相关的AWS账户”。攻击者使用该密钥创建了新密钥并附加到现有用户。欧盟委员会的安全运营中心于3月24日察觉异常,次日向CERT-EU报告。时间线的吻合以及布鲁塞尔在此期间确实使用了受感染的漏洞扫描器版本,进一步证实了Trivy是攻击入口。

目前确认至少有71个Europa.eu客户的数据遭窃,包括欧盟委员会内部42个及其他欧盟实体29个。部分数据包含个人身份信息,如姓名和电子邮件地址。此外,约2GB(52,000个文件)的外发邮件被窃,其中大部分是自动化通知,但亦包含可能含有发件人原始内容的退信邮件。

CERT-EU表示,目前尚无证据表明攻击横向扩散至欧盟委员会的其他AWS账户。此次事件是欧盟机构及其成员国近期遭受的一系列网络攻击中的最新一起。今年初,欧盟委员会的移动设备管理基础设施曾因Ivanti EPMM漏洞遭入侵。近期,法国及多个欧洲国家的CERT已就针对即时通讯工具(尤其是在关键部门)的攻击发布警报。出于对黑客攻击的担忧,欧盟委员会已关闭一个近期才被发现、供部门主管交流的Signal群组。

今年3月,欧盟已将三家参与网络攻击的公司列入制裁名单,其中包括两家被指参与攻击关键基础设施和数万台终端的中资公司,以及一家与2023年《查理周刊》数据泄露及2024年奥运会期间广告牌篡改事件相关的伊朗公司。

Summary
A vulnerability in the open-source scanner Trivy, developed by Aqua Security, was exploited by the group TeamPCP to compromise the EU's Europa.eu platform, leading to a data breach affecting at least 71 clients. The attackers used poisoned version tags in GitHub repositories to distribute a malicious version of Trivy, which stole secrets including AWS keys that provided access to European Commission accounts. This incident highlights ongoing security challenges for CI/CD pipelines and follows a series of recent cyberattacks targeting EU institutions.

Detailed Digest: Attack on EU's Europa.eu Platform Traced to Compressed Software Supply Chain Attack

The security breach of the European Union's Europa.eu web hosting platform, disclosed in late March, has been linked to a sophisticated software supply chain attack targeting the popular open-source vulnerability scanner Trivy. The EU's Computer Emergency Response Team (CERT-EU) has provided a detailed analysis, attributing the initial access vector to a compromised version of Trivy with "high confidence."

Attack Vector: Poisoned GitHub Tags

The incident stemmed from a misconfiguration in the GitHub Actions environment of Trivy's developer, Aqua Security, in late February. This allowed attackers to extract a token and establish persistence. Although Aqua Security rotated its secrets upon discovering the incident on March 1st, unauthorized access remained.

On March 19th, the attackers executed a "force-push" operation on 76 of 77 version tags in the `trivy-action` repository and all 7 tags in the `setup-trivy` repository, redirecting them to malicious commits. Simultaneously, a compromised service account (`aqua-bot`) triggered the release of a malicious version of Trivy (0.69.4). Aqua Security contained the attack and removed the malicious elements within approximately three hours.

Stealthy Infostealer Deployment

Instead of directly pushing a malicious Trivy binary, the attackers "poisoned" the version tags. Continuous Integration/Continuous Deployment (CI/CD) pipelines using these tags continued to function normally. For each tag, the attackers:

1. Positioned themselves on the main branch head.

2. Injected an infostealer into the `entrypoint.sh` file.

3. Located the original commit and cloned its metadata.

4. Recreated the junction with the main branch head.

5. Force-pushed the tag to the new, malicious commit.

This created a file tree identical across all malicious commits, with false metadata that varied only by tag, making detection in Git logs difficult. Telltale signs included the lack of GPG signatures on new commits (present on originals merged via GitHub's web UI) and the fact that each new commit modified only `entrypoint.sh`, whereas original commits changed multiple files.

The Payload and Perpetrators

The payload, an infostealer designed to collect sensitive data like secrets, executed *before* the Trivy scan, allowing the scan to conclude without apparent issue. Data exfiltration primarily occurred via POST requests to a typosquatted domain mimicking Aqua Security's, or by creating a public repository in the victim's GitHub account.

A comment line in the malware identifies it as "TeamPCP Cloud stealer." TeamPCP is a recently tracked group known for exploiting configuration errors in Docker APIs, Kubernetes clusters, and Redis servers. Security firm Wiz notes technical similarities with the group's previous tools but does not attribute a nationality.

Impact on the European Commission

One API key obtained via the compromised Trivy scanner on March 19th provided access to "AWS accounts affiliated with the European Commission," according to CERT-EU. The attacker tested it with Trufflehog, used it to create a new key, and attached it to an existing user.

The Commission's Security Operations Center (SOC) alerted on the situation on March 24th, reporting it to CERT-EU the next day. The timeline of the Trivy attack coincides with the breach, and Brussels confirmed using a compromised version of the scanner during the relevant period.

The current assessment confirms data theft from at least 71 Europa.eu clients: 42 internal to the European Commission and 29 from other EU entities. The stolen data includes personal information (names/email addresses) and over 2 GB (52,000 files) of outgoing emails. While most are automated notifications with little content, some bounce-back messages may contain sender content. CERT-EU states there is currently no evidence of lateral movement to other Commission AWS accounts.

Broader Context of EU Cyber Threats

This incident adds to a series of attacks against EU institutions and member states. Earlier this year, the European Commission's mobile device management infrastructure was compromised, reportedly via an Ivanti EPMM vulnerability. More recently, CERT-FR and other European counterparts issued alerts targeting instant messaging platforms, particularly in critical sectors. This prompted the European Commission to shut down a previously unknown Signal group used by department directors over hacking fears.

In March, the EU added three companies to its sanctions list for involvement in cyberattacks: two Chinese firms linked to hacking critical infrastructure and tens of thousands of endpoints, and an Iranian firm attributed to the 2023 Charlie Hebdo hack and the hijacking of billboards during the 2024 Olympics to spread disinformation.

Résumé
L'attaque contre la plateforme Europa.eu de la Commission européenne a été initiée via l'empoisonnement de balises de version dans le scanner de vulnérabilités open source Trivy d'Aqua Security, orchestré par le groupe TeamPCP. Cette compromission, survenue en mars, a permis le vol de données d'au moins 71 clients, incluant des informations personnelles et des emails. L'incident met en lumière les risques liés à la sécurité des pipelines CI/CD et s'inscrit dans une série de cyberattaques récentes visant les institutions européennes.

Aux balises de version, préférer les commits épinglés.

Cette pratique a trouvé un certain écho pour renforcer la sécurité de GitHub Actions après diverses attaques ayant permis le vol de secrets dans la mémoire des exécuteurs. Elle ne s’est pas pour autant généralisée dans les pipelines CI/CD, qui continuent pour beaucoup à s’appuyer sur les tags. Parmi eux, il y en a possiblement un lié à Europa.eu.

Le 27 mars, la Commission européenne avait fait une communication au sujet de cette plate-forme qui héberge les sites web d’institutions de l’UE. Elle expliquait avoir découvert, trois jours plus tôt, trace d’une attaque assortie d’un vol de données.

Le lendemain, le groupe ShinyHunters publiait, sur le darkweb, ce qu’il disait être les données en question.

Le scanner de vulnérabilités Trivy, probable vecteur d’accès initial

Le CERT-EU vient d’apporter des éléments complémentaires. Dont ce qu’il estime « avec une grande confiance » être le vecteur d’accès initial : Trivy.

On doit ce scanner de vulnérabilités open source à l’entreprise américaine Aqua Security. Fin février, une mauvaise configuration dans son environnement GitHub Actions a permis à des tiers d’extraire un token et d’établir une persistance dans le processus de release.

Le 1er mars, Aqua Security, ayant découvert l’incident, fait tourner ses secrets. Pour autant, l’accès indésirable perdure.

Le 19 mars, l’attaquant fait un force-push sur 76 des 77 balises de version du répertoire trivy-action et sur les 7 du répertoire setup-trivy, entraînant une redirection vers des commits malveillants. Simultanément, un compte de service compromis* (aqua-bot) enclenche la publication d’une version malveillante de Trivy (0.69.4).

Il a fallu environ 3 heures à Aqua Security pour maîtriser l’attaque et retirer les éléments malveillants.

Un infostealer injecté par balises empoisonnées

Plutôt que de pousser directement une version vérolée de Trivy, les attaquants ont donc « empoisonné » des balises de version. Les pipelines CI/CD qui en faisaient usage ont ainsi continué à fonctionner comme si de rien n’était.

Pour chaque balise, même processus :

Positionnément sur la tête de la branche main

Injection de l’infostealer dans entrypoint.sh

Recherche du commit d’origine et clonage de ses métadonnées

Recréation de la jonction avec la tête de la branche main

Force-push la balise vers le nouveau commit

Résultat : une arborescence de fichiers identique sur tous les commits malveillants et de fausses métadonnées ne variant que par balise et pouvant par là même passer inaperçues dans les journaux Git. Quelques éléments trahissaient quand même l’attaque. Par exemple, l’absence de signature des nouveaux commits, alors que les anciens l’étaient avec GPG lorsque fusionnés via l’UI web de GitHub. Ou tout simplement le fait que chacun de ces nouveaux commits ne modifiait qu’entrypoint.sh, alors que ceux d’origine changeaient plusieurs fichiers.

TeamPCP, un groupe à l’affût des erreurs de configuration

La charge utile était conçue pour collecter des informations sensibles, à commencer par des secrets. Elle s’exécutait avant le scan Trivy, qui semblait donc d’autant plus se terminer sans encombre. L’exfiltration des données se faisait prioritairement en POST vers un typosquattage du nom de domaine d’Aqua Security. Sinon, par la création d’un dépôt public dans le compte GitHub des victimes.

Dans une ligne de commentaire, le malware s’identifie en tant que « TeamPCP Cloud stealer ».

Suivi depuis peu, TeamPCP s’est fait connaître en exploitant des erreurs de configuration, entre autres dans des API Docker, des clusters Kubernetes et des serveurs Redis. Wiz, qui a livré une analyse à son sujet, ne lui attribue pas de nationalité. Au-delà de son nom qui apparaît dans le code du malware, il y a les ressemblances avec ses précédents outils sur le plan technique.

5 jours pour détecter l’incident

Une des clés d’API obtenues via Trivy le 19 mars a donné accès à « des comptes AWS affiliés à la Commission européenne », selon le CERT-EU.

L’ayant testée avec Trufflehog, l’attaquant l’a utilisée pour créer une nouvelle clé et l’a attachée à un utilisateur existant.

Le SOC de la Commission européenne s’est alerté de la situation le 24 mars. Le lendemain, il a signalé l’incident au CERT-EU. Celui-ci valide d’autant plus la piste Trivy que le timing des attaques coïncide… et que sur la période concernée, Bruxelles a utilisé une version compromise du scanner de vulnérabilités.

Le bilan actuel fait état du vol de données d’au moins 71 clients d’Europa.eu : 42 internes à la Commission européenne et 29 d’autres entités de l’UE. Une partie de ces données sont à caractère personnel. Noms/prénoms et adresses électroniques, en particulier. Il y en a aussi pour un peu plus de 2 Go (52 000 fichiers) d’e-mails sortants. La majorité sont des notifications automatisées avec peu voire pas de contenu, assure le CERT-EU. Il y a toutefois des messages de retour (bounce-back) dont le body peut contenir le message de l’expéditeur…

Peur sur les messageries instantanées

Pour l’instant, il n’y a pas de preuves de latéralisation vers d’autres comptes AWS de la Commission européenne, à en croire le CERT-EU.

Cet épisode s’ajoute à une succession d’attaques contre les institutions de l’UE et ses États membres. En début d’année, la Commission européenne avait vu l’infrastructure de gestion de ses terminaux mobiles compromise, visiblement par l’intermédiaire d’une faille dans Ivanti EPMM.

Plus récemment, le CERT-FR et plusieurs homologues européens ont émis des bulletins d’alerte sur le ciblage des messageries instantanées, particulièrement dans les secteurs régaliens. À la suite de quoi la Commission européenne a fait fermer, par crainte de piratage, un groupe Signal sur lequel échangeaient des directeurs de départements et dont elle n’avait eu connaissance que dernièrement.

En mars, l’UE a intégré à sa liste de sanctions trois sociétés impliquées dans des cyberattaques. Deux chinoises, qui ont respectivement contribué au piratage d’infrastructures critiques et de dizaines de milliers de terminaux (65 000 dans 6 États membres). Une iranienne, à laquelle on a notamment attribué le piratage de Charlie Hebdo en 2023 (adresses postales et électroniques d’abonnés mises en vente sur le darkweb) et le détournement de panneaux publicitaires pendant les JO 2024 pour diffuser de la désinformation.

* Compte également utilisé pour récupérer des identifiants supplémentaires sur le GitHub d’Aqua Security. Dont des clés GPG et des authentifiants pour Docker Hub, Slack et X, exfiltrés via un tunnel Cloudflare.

Illustration générée par IA

The post Europa.eu piraté : le mode opératoire se précise appeared first on Silicon.fr.

AI Insight
Core Point

欧盟官方平台Europa.eu遭黑客攻击,数据泄露,原因是其使用的开源漏洞扫描工具Trivy的GitHub Actions被植入恶意代码。

Key Players

Aqua Security — 美国网络安全公司,Trivy漏洞扫描器的开发方。

TeamPCP — 黑客组织,以利用配置错误进行攻击闻名。

CERT-EU — 欧盟计算机应急响应小组,负责事件分析与协调。

Industry Impact
  • ICT: High — 供应链攻击暴露了CI/CD管道和开源工具的安全风险。
  • Computing/AI: Medium — 涉及云服务(AWS)凭证泄露和自动化流程被利用。
Tracking

Strongly track — 针对政府机构和关键基础设施的复杂供应链攻击正在增加,需密切关注相关攻击手法和漏洞。

Related Companies
negative
AWS
mature
neutral
GitHub
mature
negative
neutral
Slack
mature
neutral
neutral
negative
neutral
negative
neutral
negative
neutral
negative
neutral
neutral
neutral
Categories
软件 网络安全
AI Processing
2026-04-03 23:02
deepseek / deepseek-chat