Supply Chain de Supply Chain d'Axios et l'évolution de la menace
C'estlaconfiancequi a servidevecteurd'attaque,pasle code. Le pipeline de publication d'Axios a été compromis à la suite d'Usurpation de compte du responsable de maintenance Usurpation de compte les analyses CVE ne permettent pas de détecter ce type de problème.
L'infrastructuredes développeursconstitue désormais lanouvellefrontière. Les identifiants CI/CD et cloud offrent aux pirates un accès direct aux systèmes de production des entreprises.
La télémétrieréseaumet au jource queles terminauxdissimulent. Les rappels C2, les schémas de reconnaissance et les anomalies d'exfiltration offrent une visibilité optimale sur la situation après une compromission.
La préventionperd toute son efficacitéune foisl'attaque lancée. Les responsables de la sécurité des systèmes d'information (RSSI) doivent étendre la détection aux écosystèmes des développeurs afin de repérer les mouvements latéraux avant que les attaquants n'atteignent l'environnement de production.