Les domaines zombies exposent Snap Store à des attaques de chaîne d'approvisionnement

Une vulnérabilité critique dans le Snap Store de Canonical permet aux attaquants de détourner des applications Linux abandonnées en achetant des domaines expirés. Cette méthode permet d'envoyer automatiquement des mises à jour malveillantes vers les systèmes des utilisateurs. Le problème a été mis en lumière dans une analyse de l'ancien ingénieur Canonical Alan Pope.

Dans le monde de la gestion de paquets Linux open source, une faille subtile mais dangereuse est apparue dans le Snap Store, la plateforme de Canonical pour distribuer les applications Ubuntu. Les attaquants exploitent des domaines expirés liés à des projets abandonnés, les utilisant pour prendre le contrôle des comptes d'éditeurs sans compromettre directement les serveurs de la boutique. Cette menace de « domaines zombies » transforme le système basé sur la confiance en un vecteur de distribution de malwares, comme détaillé dans une récente enquête d'Alan Pope, ancien responsable ingénierie et évangéliste développeur chez Canonical. Un rapport antérieur avait incorrectement attribué le travail à Daniele Procida, désormais directeur ingénierie chez Canonical, mais l'analyse et le billet de blog original appartiennent à Pope. Publié le 27 janvier 2026, les conclusions révèlent comment les métadonnées du format d'empaquetage Snap, en particulier l'e-mail de contact public dans le fichier snap.yaml, deviennent un point faible. Lorsque les développeurs abandonnent des projets, leurs domaines expirent, créant des opportunités pour des acteurs malveillants de les enregistrer à bas prix — souvent pour moins de 10 dollars — et de configurer des gestionnaires d'e-mails pour intercepter les jetons de réinitialisation de mot de passe du Snap Store. Avec l'accès au compte sécurisé, les attaquants peuvent uploader des mises à jour malveillantes qui s'installent silencieusement via les mises à jour automatiques en arrière-plan de la plateforme, potentiellement accordant des privilèges root ou permettant des activités comme le minage de cryptomonnaies et le vol de données. Cette approche détourne des applications authentiques plutôt que de les imiter par typo-squatting, amplifiant le risque dans les environnements d'entreprise dépendant des Snaps pour les serveurs et bureaux. Le travail de Pope souligne le faible seuil d'entrée pour de telles attaques, avec des outils simples disponibles pour scanner la boutique à la recherche de domaines vulnérables. La vulnérabilité persiste en raison de processus de vérification statiques, où les badges « éditeur vérifié » restent même après un changement de propriété de domaine, érodant la confiance des utilisateurs. Des problèmes similaires affectent des dépôts comme NPM et PyPI, mais le lien direct de Snap entre e-mails publics et récupération de compte le rend particulièrement sensible. La commande snap info aide davantage les attaquants en affichant ouvertement les détails de contact, privilégiant la transparence à la sécurité. Pour contrer cela, les experts prônent une vérification continue des éditeurs et le masquage des adresses e-mail, bien que de telles réformes exigent des remaniements majeurs de la plateforme. Jusque-là, les utilisateurs doivent vérifier manuellement les sources logicielles, sapant la commodité des mises à jour automatiques. Ce cas illustre des défis plus larges dans la sécurisation des chaînes d'approvisionnement logicielles, où les identités numériques dépendent de facteurs triviaux comme les renouvellements de domaines.

Articles connexes

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Image générée par IA

Des attaquants détournent des apps Snap Store Linux pour voler des phrases crypto

Rapporté par l'IA Image générée par IA

Des cybercriminels ont compromis des applications Linux fiables sur le Snap Store en s'emparant de domaines expirés, leur permettant de diffuser un malware qui vole les phrases de récupération de cryptomonnaies. Des experts en sécurité de SlowMist et le contributeur Ubuntu Alan Pope ont mis en lumière l'attaque, qui vise des comptes d'éditeurs établis pour distribuer des mises à jour malveillantes usurpant des portefeuilles populaires. Canonical a supprimé les snaps affectés, mais les appels à des sauvegardes plus solides persistent.

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

Rapporté par l'IA

L'occupation numérique a atteint de nouveaux sommets alors que les hackers imitent de plus en plus les marques via des attaques de domaines. Cette forme d'impersonation cybernétique prend diverses formes pour tromper les utilisateurs et les organisations. Cette tendance met en lumière les défis persistants en matière de sécurité en ligne.

Des chercheurs ayant analysé 10 millions de pages web ont identifié 1 748 identifiants API actifs provenant de 14 fournisseurs majeurs, exposés sur près de 10 000 sites web, y compris ceux gérés par des banques et des prestataires de santé. Ces fuites pourraient permettre à des attaquants d'accéder à des données sensibles ou de prendre le contrôle d'infrastructures numériques. Nurullah Demir de l'Université Stanford a qualifié le problème de très significatif, touchant même de grandes entreprises.

Rapporté par l'IA

Des hackers sponsorisés par l'État russe ont rapidement transformé en arme une faille récemment corrigée de Microsoft Office pour cibler des organisations dans neuf pays. Le groupe, connu sous le nom d'APT28, a utilisé des e-mails de spear-phishing pour installer des backdoors furtives dans des entités diplomatiques, de défense et de transport. Les chercheurs en sécurité de Trellix ont attribué les attaques avec une grande confiance à cette unité d'espionnage cybernotoire.

Des acteurs de menaces cybernétiques dans l'opération Zero Disco ont exploité une vulnérabilité dans le service SNMP de Cisco pour installer des rootkits Linux persistants sur des dispositifs réseau. La campagne cible des commutateurs Cisco plus anciens et utilise des paquets conçus pour obtenir une exécution de code à distance. Des chercheurs de Trend Micro ont divulgué les attaques le 16 octobre 2025, soulignant les risques pour les systèmes non corrigés.

Rapporté par l'IA

Le projet cURL, outil réseau open source clé, met fin à son programme de récompenses pour vulnérabilités après une avalanche de rapports de faible qualité générés par IA qui a submergé son équipe réduite. Le fondateur Daniel Stenberg a invoqué la nécessité de protéger la santé mentale des mainteneurs face à l'assaut. La décision prend effet fin janvier 2026.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser