Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

Le 4 juillet 2025, des acteurs malveillants ont téléversé dix paquets malveillants sur le registre npm, utilisant le typosquatting pour imiter des logiciels légitimes comme TypeScript, discord.js, ethers.js, nodemon, react-router-dom et zustand. Les paquets — typescriptjs, deezcord.js, dizcordjs, dezcord.js, etherdjs, ethesjs, ethetsjs, nodemonjs, react-router-dom.js et zustand.js — ont trompé les développeurs en apparaissant dans les résultats de recherche des noms réels.

Lors de l'installation, un script postinstall s'active, créant un terminal caché qui exécute 'app.js' et efface la fenêtre pour éviter d'être remarqué. Ce chargeur utilise quatre couches d'obfuscation : un wrapper eval auto-décodant, une décryptage XOR avec une clé dynamique, une charge utile encodée en URL et une obfuscation lourde du flux de contrôle. Il affiche un faux CAPTCHA ASCII dans le terminal pour sembler légitime, puis envoie la géolocalisation de la victime et l'empreinte du système à un serveur de commande et de contrôle.

Le malware télécharge ensuite un binaire infostealer de 24 Mo emballé avec PyInstaller adapté au système d'exploitation hôte. Cet outil extrait les identifiants des trousseaux du système, y compris Windows Credential Manager, macOS Keychain et options Linux comme SecretService, libsecret et KWallet. Il cible également les navigateurs basés sur Chromium et Firefox pour les profils, mots de passe sauvegardés et cookies de session, ainsi que les clés SSH dans des répertoires courants et des jetons comme OAuth, JWT et clés API.

Les données volées sont compressées en archives et mises en scène dans /var/tmp ou /usr/tmp avant l'exfiltration vers le serveur de l'attaquant à 195.133.79.43. Malgré le rapport de Socket à npm, les paquets étaient encore disponibles fin octobre 2025. Les experts exhortent les développeurs affectés à supprimer les paquets, à faire pivoter toutes les identifiants et à vérifier les sources auprès d'éditeurs réputés pour prévenir les compromissions.

Articles connexes

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Des chercheurs découvrent le botnet SSHStalker infectant des serveurs Linux

Rapporté par l'IA Image générée par IA

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

Dix-neuf paquets malveillants sur le registre npm propagent un ver connu sous le nom de SANDWORM_MODE. Ces paquets volent des clés crypto, des secrets CI, des jetons API et des clés API d'IA. Le vol se produit via une injection MCP.

Rapporté par l'IA

L'exploitation en cours de la vulnérabilité React2Shell (CVE-2025-55182)—détaillée précédemment dans la couverture des campagnes China-nexus et cybercriminelles—inclut maintenant des installations étendues de backdoors Linux, l'exécution de commandes arbitraires et le vol à grande échelle de credentials cloud.

Des chercheurs ont identifié un nouveau botnet Linux appelé SSHStalker qui repose sur le protocole IRC obsolète pour ses opérations de commande et de contrôle. Le botnet se propage par balayage SSH et force brute, ciblant les infrastructures cloud. Il intègre d'anciennes vulnérabilités et mécanismes de persistance pour une infection large.

Rapporté par l'IA

Un paquet trompeur sur le dépôt PyPI a été découvert usurpant l'identité de la populaire bibliothèque SymPy. Ce logiciel malveillant cible les systèmes Linux, téléchargeant et exécutant le mineur de cryptomonnaie XMRig via des techniques en mémoire. Les chercheurs en sécurité ont mis en lumière les risques posés par de telles attaques de chaîne d'approvisionnement dans les écosystèmes open source.

Les pirates informatiques nord-coréens ont commencé à exploiter une vulnérabilité critique connue sous le nom de React2Shell dans des attaques par malware. Cela suit des actions similaires de la part de hackers chinois, indiquant un intérêt croissant pour cette faille de sécurité. Le problème pose des risques significatifs pour les systèmes affectés.

Rapporté par l'IA

Une nouvelle variante du malware SysUpdate a été découverte ciblant les systèmes Linux, dotée d'un chiffrement avancé pour les communications de commande et contrôle. Des chercheurs en sécurité de LevelBlue ont identifié la menace lors d'une mission de forensic numérique et ont développé un outil pour déchiffrer son trafic. Le malware se déguise en service système légitime pour échapper à la détection.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser