Supply Chain Npm Anomaly
CI : dépendance NPM avec post-install suspect.
Criticité
Élevé
Début
mardi 3 février 2026 à 14:00:00 UTC
Fin
mardi 3 février 2026 à 14:45:00 UTC
Analyse détaillée
Récit synthétique — scénario supply_chain_npm_anomaly entre 2026-02-03T14:00:00Z et 2026-02-03T14:45:00Z : corrélation réseau/auth/application conforme au type supply_chain_npm_anomaly. Prioriser confinement, journaux et validation humaine.
Remédiation proposée
1) Isoler les hosts/sources concernés. 2) Révoquer sessions / rotates secrets si nécessaire. 3) Mettre à jour règles détection. 4) Documenter pour astreinte.
Détail modèle — détection, confiance, justification
Scénario / corrélation
supply_chain_npm_anomaly
Corrélation playbook supply_chain_npm_anomaly.
Niveau de criticité (score)
Élevé
Niveau high selon agrégats incidents.
Résumé opérationnel (score)
CI : dépendance NPM avec post-install suspect.
Résumé synthétique à partir des IoC et fenêtre temporelle.
Proposition de remédiation (score)
1) Isoler les hosts/sources concernés. 2) Révoquer sessions / rotates secrets si nécessaire. 3) Mettre à jour règles détection. 4) Documenter pour astreinte.
Actions défensives alignées SIEM / durcissement.
Fenêtre d’agrégation (secondes)
300 s
Constante pipeline (300).
Type d’attaque
supply_chain_npm_anomaly
Motifs compatibles avec la famille MITRE / logs agrégés.
Adresses IP sources
198.51.100.166
Source dominante sur la fenêtre.
Comptes ou identités ciblés
build_bot
Actif ou compte impacté #1.
Début de la fenêtre d’attaque
mardi 3 février 2026 à 14:00:00 UTC
Premier événement au-dessus du seuil.
Fin de la fenêtre d’attaque
mardi 3 février 2026 à 14:45:00 UTC
Dernier événement avant retour baseline.
Indicateurs et signaux
Package Age Hours : 3
Indicateurs numériques ou booléens extraits des preuves.
Jeu de démonstration — format aligné sur l’API modèle