Paquets npm malveillants récoltent des clés crypto et des secrets

Dix-neuf paquets malveillants sur le registre npm propagent un ver connu sous le nom de SANDWORM_MODE. Ces paquets volent des clés crypto, des secrets CI, des jetons API et des clés API d'IA. Le vol se produit via une injection MCP.

Des chercheurs en sécurité ont identifié 19 paquets npm malveillants qui récoltent activement des informations sensibles des systèmes des développeurs. Selon les rapports, ces paquets propagent un ver appelé SANDWORM_MODE, qui cible les clés crypto, les secrets d'intégration continue (CI), les jetons API et les clés API d'IA. Le logiciel malveillant utilise l'injection MCP comme méthode principale pour extraire et exfiltrer ces données. npm, le gestionnaire de paquets populaire pour JavaScript et Node.js, sert de plateforme de distribution pour ces menaces, compromettant potentiellement les développeurs qui installent les paquets affectés sans le savoir. Cet incident met en lumière les risques persistants dans les écosystèmes de logiciels open source, où les attaques sur la chaîne d'approvisionnement peuvent entraîner des violations de données massives. Aucune détail spécifique sur les noms exacts des 19 paquets ou le nombre total d'utilisateurs affectés n'a été fourni dans les informations disponibles. Il est conseillé aux développeurs de revoir leurs dépendances et d'utiliser des outils pour analyser les vulnérabilités dans les paquets npm afin d'atténuer ces risques.

Articles connexes

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Rapporté par l'IA Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

L'exploitation en cours de la vulnérabilité React2Shell (CVE-2025-55182)—détaillée précédemment dans la couverture des campagnes China-nexus et cybercriminelles—inclut maintenant des installations étendues de backdoors Linux, l'exécution de commandes arbitraires et le vol à grande échelle de credentials cloud.

Rapporté par l'IA

Des cybercriminels ont compromis des applications Linux fiables sur le Snap Store en s'emparant de domaines expirés, leur permettant de diffuser un malware qui vole les phrases de récupération de cryptomonnaies. Des experts en sécurité de SlowMist et le contributeur Ubuntu Alan Pope ont mis en lumière l'attaque, qui vise des comptes d'éditeurs établis pour distribuer des mises à jour malveillantes usurpant des portefeuilles populaires. Canonical a supprimé les snaps affectés, mais les appels à des sauvegardes plus solides persistent.

Une nouvelle variante du malware SysUpdate a été découverte ciblant les systèmes Linux, dotée d'un chiffrement avancé pour les communications de commande et contrôle. Des chercheurs en sécurité de LevelBlue ont identifié la menace lors d'une mission de forensic numérique et ont développé un outil pour déchiffrer son trafic. Le malware se déguise en service système légitime pour échapper à la détection.

Rapporté par l'IA

Les pirates informatiques nord-coréens ont commencé à exploiter une vulnérabilité critique connue sous le nom de React2Shell dans des attaques par malware. Cela suit des actions similaires de la part de hackers chinois, indiquant un intérêt croissant pour cette faille de sécurité. Le problème pose des risques significatifs pour les systèmes affectés.

Les acteurs de menaces passent de langages traditionnels comme C et C++ à des langages modernes tels que Rust, permettant le développement de malwares multiplateformes. Un nouveau voleur d'informations basé sur Rust nommé Luca est apparu, publié ouvertement au public. Ce développement met en lumière l'utilisation croissante de Rust dans les malwares, posant de nouveaux défis aux défenseurs de la cybersécurité.

Rapporté par l'IA

Des criminels ont distribué de fausses extensions IA dans le Google Chrome Web Store pour cibler plus de 300 000 utilisateurs. Ces outils visent à voler des emails, des données personnelles et d'autres informations. Le problème met en lumière les efforts continus pour promouvoir des logiciels de surveillance via des canaux légitimes.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser