L’actualité rapportée par Checkmarx Zero met en lumière une campagne malveillante ciblant les utilisateurs de Python et NPM. Cette campagne utilise des techniques de typo-squatting et de confusion de noms pour tromper les utilisateurs en téléchargeant des packages malveillants.
Les packages malveillants ont été identifiés sur PyPI et NPM, utilisant des noms similaires à des packages légitimes comme colorama et colorizr. Cette approche inclut l’utilisation de noms d’un écosystème pour attaquer un autre, une tactique inhabituelle.
Les charges utiles de ces packages permettent un accès à distance persistant et le contrôle des ordinateurs, ainsi que la collecte et l’exfiltration de données sensibles. Les versions pour Windows tentent de contourner les protections antivirus pour éviter la détection.
Bien que les packages aient été retirés des dépôts publics, limitant ainsi les dommages immédiats, ces actions indiquent une activité adversariale ciblée et coordonnée. Aucune attribution claire n’est disponible pour le moment. Cet article est une publication de recherche visant à informer sur les nouvelles menaces.
🔗 Source originale : https://checkmarx.com/zero-post/python-pypi-supply-chain-attack-colorama/