Paquet malveillant PyPI usurpe l'identité de SymPy pour déployer le mineur XMRig

Un paquet trompeur sur le dépôt PyPI a été découvert usurpant l'identité de la populaire bibliothèque SymPy. Ce logiciel malveillant cible les systèmes Linux, téléchargeant et exécutant le mineur de cryptomonnaie XMRig via des techniques en mémoire. Les chercheurs en sécurité ont mis en lumière les risques posés par de telles attaques de chaîne d'approvisionnement dans les écosystèmes open source.

L'index des paquets Python (PyPI), un dépôt clé pour les développeurs Python, est devenu un vecteur de distribution de malwares. Des chercheurs de The Hacker News ont rapporté la découverte d'un paquet contrefait nommé «sympy-dev», conçu pour imiter la bibliothèque mathématique légitime SymPy. Lors de son installation, ce paquet ne fournit pas la fonctionnalité attendue mais déclenche plutôt une charge utile furtive. Plus précisément, le malware récupère et exécute le mineur XMRig, un outil couramment utilisé pour le minage de cryptomonnaie Monero, sur des hôtes Linux. Il utilise des méthodes d'exécution en mémoire pour échapper à la détection par les logiciels antivirus traditionnels, permettant au mineur de fonctionner sans écrire de fichiers sur le disque. Cette approche minimise les traces forensiques et complique les efforts de suppression. Ces incidents soulignent les vulnérabilités dans les chaînes d'approvisionnement logicielles, où les développeurs pourraient installer sans le savoir des dépendances compromises. La bibliothèque SymPy, largement utilisée pour les mathématiques symboliques en calcul scientifique, est une cible attractive en raison de sa popularité. Aucune victime spécifique ou impact généralisé n'a été détaillé dans le rapport, mais l'événement sert de rappel aux utilisateurs de vérifier l'authenticité des paquets et de surveiller les comportements système inhabituels. Les experts recommandent de scanner les dépendances avec des outils comme pip-audit et de maintenir les bibliothèques à jour pour atténuer ces menaces. À mesure que les plateformes open source se développent, la vigilance contre les tactiques d'usurpation d'identité reste cruciale pour préserver la confiance dans l'écosystème.

Articles connexes

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Rapporté par l'IA Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

Des cybercriminels ont compromis des applications Linux fiables sur le Snap Store en s'emparant de domaines expirés, leur permettant de diffuser un malware qui vole les phrases de récupération de cryptomonnaies. Des experts en sécurité de SlowMist et le contributeur Ubuntu Alan Pope ont mis en lumière l'attaque, qui vise des comptes d'éditeurs établis pour distribuer des mises à jour malveillantes usurpant des portefeuilles populaires. Canonical a supprimé les snaps affectés, mais les appels à des sauvegardes plus solides persistent.

Rapporté par l'IA

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

À la conférence NDSS 2025, Hengkai Ye et Hong Hu de The Pennsylvania State University ont présenté un article sur des vulnérabilités subtiles dans les systèmes Linux qui réintroduisent des piles exécutables. Leur travail met en lumière comment les développeurs, y compris les experts en sécurité, désactivent accidentellement les protections contre les attaques par injection de code. L'étude examine les outils et composants système pour révéler les lacunes dans l'application des politiques écriture-xor-exécution.

Rapporté par l'IA

Les experts ont averti que des attaques de phishing apparaissent désormais dans les commentaires LinkedIn. Les pirates exploitent les sections de commentaires de la plateforme pour distribuer des malwares. Les utilisateurs sont invités à rester vigilants face aux liens suspects dans ces interactions.

Les experts en cybersécurité sont de plus en plus alarmés par la manière dont l’intelligence artificielle redéfinit la cybercriminalité, avec des outils comme les deepfakes, le phishing IA et les grands modèles de langage sombres permettant même aux novices d’exécuter des escroqueries avancées. Ces évolutions représentent des risques majeurs pour les entreprises l’année prochaine. Des analyses publiées par TechRadar soulignent l’ampleur et la sophistication de ces menaces émergentes.

Rapporté par l'IA

Des chercheurs de Check Point ont révélé que VoidLink, un malware Linux sophistiqué visant les serveurs cloud, a été en grande partie construit par un seul développeur utilisant des outils d’IA. Le framework, qui comprend plus de 30 plugins modulaires pour un accès système à long terme, a atteint 88 000 lignes de code en moins d’une semaine malgré des plans prévoyant un délai de 20-30 semaines. Ce développement met en lumière le potentiel de l’IA à accélérer la création de malwares avancés.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser