Checkmarx confirme la publication par LAPSUS$ de 96 Go de données internes : code source, clés API, credentials MongoDB et MySQL exposés sur le clearnet.
En bref
- Checkmarx confirme que LAPSUS$ a déposé sur le clearnet une archive de 96 Go issue du dépôt GitHub privé de l'éditeur de sécurité applicative.
- L'attaque résulte d'un compromis de la chaîne d'approvisionnement remontant au 23 mars, mêlant images Docker piégées et extensions VSCode malveillantes.
- Les données exposées incluent le code source, une base RH, des clés API et des identifiants MongoDB et MySQL en clair.
Ce qui s'est passé
Checkmarx, éditeur israélo-américain spécialisé dans le test de sécurité applicative (SAST, SCA, container security), a confirmé le 28 avril 2026 que le collectif LAPSUS$ a publié sur son portail d'extorsion une archive de 96 Go provenant de l'un de ses dépôts GitHub privés. Selon le communiqué officiel et les analyses publiées par BleepingComputer, The Hacker News et Cyber Kendra, l'archive contient du code source, une base de données interne d'employés, des clés API, des secrets de signature, ainsi que des credentials MongoDB et MySQL en clair pour des environnements de test et de pré-production.
L'origine de la compromission remonte à une attaque de chaîne d'approvisionnement détectée le 23 mars 2026. Selon la chronologie publiée par The Register et SC Media, des images Docker malveillantes et des extensions VSCode/Open VSX se faisant passer pour le scanner de sécurité KICS de Checkmarx ont été déposées sur Open VSX et Docker Hub à partir du 22 avril. Ces packages exfiltraient identifiants, jetons d'accès et fichiers de configuration vers une infrastructure contrôlée par les attaquants, en s'appuyant sur des credentials volés en amont via le « Trivy supply chain incident » attribué au groupe TeamPCP.
D'après les éléments publiés par LAPSUS$ et vérifiés par plusieurs chercheurs indépendants, le pack de 96 Go est accessible à la fois via leur portail Tor et via plusieurs miroirs clearnet, dont des dépôts éphémères hébergés chez des fournisseurs européens. La structure du dossier suggère qu'il s'agit du contenu intégral du dépôt GitHub privé de Checkmarx, sauvegardé via un clone récursif. Les commits remontent jusqu'à 2018, exposant l'historique complet des projets internes, y compris des branches expérimentales et des outils non publiquement diffusés.
Checkmarx insiste sur le fait que le dépôt compromis est isolé de l'environnement de production de ses clients : aucune donnée client, aucun résultat de scan, aucune base SCA n'y est stockée. Le périmètre exposé est strictement interne, ce qui limite le risque immédiat pour les utilisateurs de la plateforme. La société a néanmoins révoqué l'ensemble des clés présentes dans l'archive et déployé une rotation forcée des credentials liés à l'infrastructure CI/CD identifiée comme à risque.
L'enquête forensique, conduite avec un cabinet externe non nommé mais que plusieurs sources rapprochent de Mandiant, est en cours. Selon Cybersecurity Insiders, les attaquants auraient maintenu un accès dormant au dépôt pendant près de cinq semaines, en tirant parti de tokens GitHub Personal Access Token aux droits trop larges, sans expiration courte. Le mode opératoire correspond à la signature classique de LAPSUS$ post-2022 : ingénierie sociale initiale, vol de tokens, escalade par chaining sur des dépôts internes mal cloisonnés, puis exfiltration massive via clone Git.
L'affaire intervient dans un contexte de recrudescence des compromissions touchant l'écosystème de l'outillage sécurité. The Register relie l'incident Checkmarx à une campagne plus large visant les éditeurs DevSecOps et les outils CI : Trivy, KICS, mais aussi plusieurs extensions VSCode populaires utilisées par des équipes sécurité, ont été identifiés comme vecteurs ou cibles. Selon le CERT-FR et l'ENISA, ce ciblage privilégié s'explique par le coefficient multiplicateur des éditeurs de sécurité : compromettre un outil de scan donne potentiellement accès à des centaines de pipelines CI clients.
Checkmarx a publié plusieurs notes de sécurité depuis le 24 avril, recommandant à ses clients de vérifier la provenance exacte des images Docker KICS utilisées dans leurs pipelines, de supprimer toute extension VSCode KICS installée après le 22 avril 2026, de faire tourner les credentials AWS/GCP/Azure exposés dans leurs runners, et de scanner leurs environnements à la recherche d'indicateurs de compromission listés dans le bulletin officiel. Le client public le plus visible affecté à ce jour reste Microsoft Azure DevOps, qui a confirmé avoir purgé le marketplace de toute extension KICS suspecte.
Le montant de la rançon initialement demandée par LAPSUS$ n'a pas été divulgué. Le collectif, réorganisé après l'arrestation en 2022-2023 de plusieurs de ses membres présumés au Royaume-Uni et au Brésil, a publiquement déclaré avoir agi à des fins « de visibilité » plutôt que purement financières, conformément à son ADN historique. Les motivations exactes — notoriété, vente de zero-days dérivés du code source, ou pression sur le marché — restent toutefois sujettes à débat dans la communauté threat intelligence.
Pourquoi c'est important
L'incident Checkmarx confirme un scénario que les experts redoutent depuis des années : l'utilisation des éditeurs de sécurité applicative comme tête de pont vers les pipelines CI/CD de leurs clients. Là où une compromission classique cible une application métier isolée, le piégeage d'un outil de scan ou d'une extension IDE permet à l'attaquant de rebondir potentiellement sur des dizaines de milliers de runners et donc sur les secrets, artefacts et environnements production de toutes les organisations utilisatrices.
Le parallèle avec les incidents SolarWinds (2020), CodeCov (2021) ou MOVEit (2023) est inévitable, mais le ciblage spécifique d'outils SAST et SCA marque un palier. Les RSSI doivent désormais traiter leurs scanners de sécurité comme des composants critiques de production, soumis à la même politique de signature, de pinning et de revue que n'importe quelle dépendance directe. Cela suppose de figer les versions, de vérifier les hash SHA-256 publiés sur les canaux officiels du vendor, et d'interdire les téléchargements automatiques d'extensions IDE par les développeurs.
Pour les équipes DevSecOps, l'affaire ouvre aussi une question contractuelle. Les clauses de responsabilité standard des éditeurs de sécurité limitent souvent leur exposition financière à 12 mois d'abonnement. Or, une compromission de pipeline propagée via Checkmarx pourrait coûter plusieurs millions à un client en investigation, en remédiation et en pertes opérationnelles. Plusieurs grands comptes européens, contactés par LeMagIT, indiquent vouloir renégocier ces clauses dans leurs renouvellements 2026, en s'appuyant sur les obligations de DORA et de NIS2 vis-à-vis des prestataires critiques.
Enfin, l'incident relance le débat sur la responsabilité de GitHub et des marketplaces tiers (Open VSX, Docker Hub, JetBrains Marketplace) dans le filtrage des packages malveillants. Microsoft, propriétaire de GitHub et VSCode, a annoncé en avril 2026 le déploiement progressif d'une signature obligatoire pour les extensions Marketplace, mais le processus reste partiel et n'empêche pas la publication d'extensions piégées sur Open VSX, davantage utilisé par les éditeurs concurrents. Tant que ces écosystèmes resteront ouverts par défaut, les LAPSUS$, ShinyHunters et autres groupes opportunistes y trouveront un terrain de jeu privilégié.
Ce qu'il faut retenir
- 96 Go de données internes Checkmarx — code, RH, clés API, credentials DB — ont été publiés par LAPSUS$ sur le clearnet et sur Tor.
- Le vecteur d'entrée est une attaque de chaîne d'approvisionnement remontant au 23 mars, prolongée par des images Docker et extensions VSCode KICS piégées.
- Auditer les pipelines CI utilisant KICS, vérifier la provenance des images, et figer les versions des extensions IDE sont des actions à mener immédiatement.
Faut-il désinstaller Checkmarx KICS dans nos pipelines ?
Non, mais il faut vérifier que vous utilisez exclusivement les binaires officiels signés et publiés sur les canaux Checkmarx vérifiés, et figer une version connue antérieure à la compromission. Les extensions VSCode/Open VSX installées entre le 22 avril et le 25 avril 2026 doivent être désinstallées et les credentials des runners associés doivent être renouvelés.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Qilin : 6 victimes en 4 jours, RDP enumeration au coeur du TTP
Le groupe Qilin enchaine les victimes en cette fin avril 2026 : Lifeline PCS, The Switch Enterprises, Zinkan & Barker, Jayeff Construction. Nouvelle technique de reconnaissance via l'historique RDP des serveurs compromis.
CVE-2026-33827 : RCE wormable IPv6 dans la pile Windows TCP/IP
Microsoft a corrigé CVE-2026-33827, une race condition critique CVSS 9.8 dans la pile TCP/IP Windows lors du réassemblage de fragments IPv6 avec IPSec. Wormable, non-authentifiée, sans interaction utilisateur.
CVE-2026-32202 : APT28 vole vos hashes NTLM en zéro-clic
Microsoft et CISA confirment l'exploitation active de CVE-2026-32202, un correctif incomplet du zéro-day APT28. Coercition NTLM zéro-clic via fichier .lnk : le simple affichage d'un dossier suffit à fuiter les hashes vers l'attaquant.
Commentaires (1)
Laisser un commentaire