Paquets npm malveillants récoltent des clés crypto et des secrets

Dix-neuf paquets malveillants sur le registre npm propagent un ver connu sous le nom de SANDWORM_MODE. Ces paquets volent des clés crypto, des secrets CI, des jetons API et des clés API d'IA. Le vol se produit via une injection MCP.

Des chercheurs en sécurité ont identifié 19 paquets npm malveillants qui récoltent activement des informations sensibles des systèmes des développeurs. Selon les rapports, ces paquets propagent un ver appelé SANDWORM_MODE, qui cible les clés crypto, les secrets d'intégration continue (CI), les jetons API et les clés API d'IA. Le logiciel malveillant utilise l'injection MCP comme méthode principale pour extraire et exfiltrer ces données. npm, le gestionnaire de paquets populaire pour JavaScript et Node.js, sert de plateforme de distribution pour ces menaces, compromettant potentiellement les développeurs qui installent les paquets affectés sans le savoir. Cet incident met en lumière les risques persistants dans les écosystèmes de logiciels open source, où les attaques sur la chaîne d'approvisionnement peuvent entraîner des violations de données massives. Aucune détail spécifique sur les noms exacts des 19 paquets ou le nombre total d'utilisateurs affectés n'a été fourni dans les informations disponibles. Il est conseillé aux développeurs de revoir leurs dépendances et d'utiliser des outils pour analyser les vulnérabilités dans les paquets npm afin d'atténuer ces risques.

Articles connexes

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Image générée par IA

Attackers hijack Linux Snap Store apps to steal crypto phrases

Rapporté par l'IA Image générée par IA

Cybercriminals have compromised trusted Linux applications on the Snap Store by seizing expired domains, allowing them to push malware that steals cryptocurrency recovery phrases. Security experts from SlowMist and Ubuntu contributor Alan Pope highlighted the attack, which targets established publisher accounts to distribute malicious updates impersonating popular wallets. Canonical has removed the affected snaps, but calls for stronger safeguards persist.

Researchers analyzing 10 million web pages have identified 1,748 active API credentials from 14 major providers exposed across nearly 10,000 websites, including those run by banks and healthcare providers. These leaks could enable attackers to access sensitive data or gain control over digital infrastructure. Nurullah Demir of Stanford University described the issue as very significant, affecting even major companies.

Rapporté par l'IA

Anthropic's official Git MCP server contained worrying security vulnerabilities that could be chained together for severe impacts. The issues were highlighted in a recent TechRadar report. Details emerged on potential risks to the AI company's infrastructure.

Researchers have attributed a failed cyberattack on Poland's electric grid to Russian state hackers, coinciding with the 10th anniversary of a similar assault on Ukraine. The wiper malware aimed to disrupt power distribution but did not succeed in knocking out electricity. Security firm ESET linked the incident to the notorious Sandworm group.

Rapporté par l'IA

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

A vulnerability in a popular WordPress quiz plugin has impacted over 40,000 sites, allowing potential SQL injection attacks. Security researchers have identified the flaw, urging site owners to check for exposure. The issue was reported on February 4, 2026.

Rapporté par l'IA

Anthropic's Claude Code command line interface source code has leaked online after a packaging error in a recent release. The incident exposed over 512,000 lines of code from nearly 2,000 TypeScript files. The company described it as human error with no sensitive data involved.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser