Анализ двух инцидентов, связанных с TeamPCP и произошедших в апреле 2026 года, показывает, что злоумышленники выстроили сложную Supply chain attack, ориентированную на массовую кражу учетных данных. Речь идет о случаях с Checkmarx KICS от 22 апреля и elementary-data от 24 апреля. Оба эпизода демонстрируют, как доверенные рабочие процессы Continuous Integration and Continuous Deployment (CI/CD) могут быть использованы для компрометации сразу нескольких сред разработки. В инциденте с Checkmarx KICS группа TeamPCP применила многоканальную схему проникновения, затронув разные платформы, включая Docker Hub, GitHub Actions и OpenVSX. Злоумышленники подменили легитимные Docker-образы и внесли изменения в рабочие процессы GitHub, чтобы внедрить вредоносные скрипты. Затем они использовали украденные npm-токены для перехвата контроля над компонентами следующего уровня, в том числе @bitwarden/cli. Это позволило им развивать атаку уже на базе скомпрометированных учетных данных, расширяя ее масштаб