Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

Le 4 juillet 2025, des acteurs malveillants ont téléversé dix paquets malveillants sur le registre npm, utilisant le typosquatting pour imiter des logiciels légitimes comme TypeScript, discord.js, ethers.js, nodemon, react-router-dom et zustand. Les paquets — typescriptjs, deezcord.js, dizcordjs, dezcord.js, etherdjs, ethesjs, ethetsjs, nodemonjs, react-router-dom.js et zustand.js — ont trompé les développeurs en apparaissant dans les résultats de recherche des noms réels.

Lors de l'installation, un script postinstall s'active, créant un terminal caché qui exécute 'app.js' et efface la fenêtre pour éviter d'être remarqué. Ce chargeur utilise quatre couches d'obfuscation : un wrapper eval auto-décodant, une décryptage XOR avec une clé dynamique, une charge utile encodée en URL et une obfuscation lourde du flux de contrôle. Il affiche un faux CAPTCHA ASCII dans le terminal pour sembler légitime, puis envoie la géolocalisation de la victime et l'empreinte du système à un serveur de commande et de contrôle.

Le malware télécharge ensuite un binaire infostealer de 24 Mo emballé avec PyInstaller adapté au système d'exploitation hôte. Cet outil extrait les identifiants des trousseaux du système, y compris Windows Credential Manager, macOS Keychain et options Linux comme SecretService, libsecret et KWallet. Il cible également les navigateurs basés sur Chromium et Firefox pour les profils, mots de passe sauvegardés et cookies de session, ainsi que les clés SSH dans des répertoires courants et des jetons comme OAuth, JWT et clés API.

Les données volées sont compressées en archives et mises en scène dans /var/tmp ou /usr/tmp avant l'exfiltration vers le serveur de l'attaquant à 195.133.79.43. Malgré le rapport de Socket à npm, les paquets étaient encore disponibles fin octobre 2025. Les experts exhortent les développeurs affectés à supprimer les paquets, à faire pivoter toutes les identifiants et à vérifier les sources auprès d'éditeurs réputés pour prévenir les compromissions.

Articles connexes

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Image générée par IA

Des attaquants détournent des apps Snap Store Linux pour voler des phrases crypto

Rapporté par l'IA Image générée par IA

Des cybercriminels ont compromis des applications Linux fiables sur le Snap Store en s'emparant de domaines expirés, leur permettant de diffuser un malware qui vole les phrases de récupération de cryptomonnaies. Des experts en sécurité de SlowMist et le contributeur Ubuntu Alan Pope ont mis en lumière l'attaque, qui vise des comptes d'éditeurs établis pour distribuer des mises à jour malveillantes usurpant des portefeuilles populaires. Canonical a supprimé les snaps affectés, mais les appels à des sauvegardes plus solides persistent.

L'exploitation en cours de la vulnérabilité React2Shell (CVE-2025-55182)—détaillée précédemment dans la couverture des campagnes China-nexus et cybercriminelles—inclut maintenant des installations étendues de backdoors Linux, l'exécution de commandes arbitraires et le vol à grande échelle de credentials cloud.

Rapporté par l'IA

Une vulnérabilité critique dans React Server Components, connue sous le nom de React2Shell et suivie sous CVE-2025-55182, est activement exploitée pour déployer une nouvelle backdoor Linux appelée PeerBlight. Ce malware transforme les serveurs compromis en nœuds proxy et de commande et contrôle discrets. Les attaquants utilisent une seule requête HTTP conçue pour exécuter du code arbitraire sur des applications Next.js et React vulnérables.

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

Rapporté par l'IA

Une massive violation de données a été révélée, impliquant 149 millions d'identifiants laissés exposés en ligne. Le cache de 98 Go contient des noms d'utilisateur et mots de passe uniques provenant de services financiers, réseaux sociaux et applications de rencontre. Cette découverte met en lumière les vulnérabilités persistantes en matière de sécurité numérique.

L'acteur de menace zeta88 fait la promotion d'une nouvelle opération ransomware-as-a-service appelée The Gentlemen's RaaS sur des forums de hacking, ciblant les systèmes Windows, Linux et ESXi. La plateforme offre aux affiliés 90 pour cent des paiements de rançon et propose des outils de chiffrement multiplateforme développés en Go et C. Ce développement met en lumière la commercialisation continue de ransomwares sophistiqués visant les environnements d'entreprise.

Rapporté par l'IA

Des chercheurs en sécurité de Check Point ont mis au jour VoidLink, un nouveau framework de malware Linux sophistiqué conçu pour cibler les infrastructures cloud. Écrit en Zig et lié à des développeurs chinois, il comporte plus de 30 plugins pour une reconnaissance furtive, le vol de credentials et le mouvement latéral. Aucune infection réelle n'a été observée à ce jour, mais ses capacités signalent une menace croissante pour les environnements cloud d'entreprise.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser