in

Alerte sécurité, HackerBot Claw a réussi à faire disparaître Trivy de GitHub

Hackerbot Claw Github

Connaissez-vous HackerBot Claw, le premier agent de recherche en sécurité totalement autonome propulsé par Claude Opus 4.5 ? Entre le 21 et le 28 février 2026, ce bot a semé le chaos dans l’écosystème open source en ciblant les environnements GitHub Actions. Selon le rapport d’expertise publié par StepSecurity, cette offensive n’était pas une simple exploration mais une campagne d’attaque sophistiquée visant la chaîne d’approvisionnement logicielle. 

En s’attaquant à des piliers technologiques comme Microsoft, DataDog, et la CNCF, le bot a prouvé son efficacité redoutable. Sur six dépôts majeurs visés, il a obtenu une exécution de code arbitraire (RCE) sur quatre d’entre eux. 

Ce qui a notamment forçé les équipes d’Aqua Security à une mesure radicale. C’est-à-dire la mise hors ligne temporaire du célèbre scanner Trivy.

Une efficacité chirurgicale contre les workflows CI/CD

Pour comprendre comment vous pourriez être vulnérable, il faut analyser la méthodologie de HackerBot Claw

Le bot scanne massivement les dépôts publics à la recherche de failles dans les fichiers de configuration YAML des pipelines de déploiement. 

Son objectif est l’exfiltration de secrets, et plus particulièrement du GITHUB_TOKEN. C’est un jeton qui, s’il est mal configuré, offre des droits d’écriture directs sur le code source. 

Dans le cas du projet awesome-go, le bot a réussi à extraire ces identifiants pour manipuler le dépôt. 

La menace est devenue concrète pour des projets d’envergure tels que microsoft/ai-discovery-agent, DataDog/datadog-iac-scanner ou encore project-akri/akri

La situation démontre d’ailleurs que même les structures les mieux armées peuvent succomber à une automatisation pilotée par une IA de dernière génération. 

YouTube video

L’effondrement et la renaissance de Trivy

Le cas de Trivy est sans doute le plus spectaculaire de cette série d’attaques. Ce scanner de vulnérabilités,indispensable pour l’analyse des images Docker, a tout simplement disparu de GitHub pendant plusieurs heures. 

L’attaque a été si profonde que les mainteneurs ont dû basculer le projet en mode privé pour nettoyer toute trace d’intrusion. 

Pour réussir ce tour de force, HackerBot Claw a déclenché un workflow via un commit poussé par un autre automate de confiance, aqua-bot

Les chercheurs soupçonnent une compromission d’identifiants ou l’utilisation d’un jeton volé pour usurper l’identité du bot officiel.

Bien que le projet soit désormais de nouveau en ligne sous la version 0.69.2, les séquelles sont visibles. Pourquoi ? Parce que le compteur d’étoiles est tombé à environ 147, contre plus de 20 000 avant l’incident.

Un artefact malveillant infiltré dans votre éditeur de code

Vous devez rester particulièrement vigilant si vous utilisez l’extension Trivy pour VS Code. L’équipe d’Aqua Security a confirmé qu’un artefact malveillant a été injecté et publié sur la place de marché alternative Open VSIX marketplace

Et malgré que cet artefact ait été supprimé et le jeton de publication révoqué, l’incident souligne la capacité des IA autonomes à corrompre non seulement les serveurs, mais aussi les outils de développement installés localement sur vos machines. 

Pour sécuriser vos environnements, vous devez impérativement mettre à jour vos outils de scan vers les dernières versions. Mais aussi vérifier la provenance de vos extensions de navigateur et d’éditeurs de code. 

Restez à la pointe de l'information avec INTELLIGENCE-ARTIFICIELLE.COM !