Source: Snyk — Billet d’alerte et suivi d’incident décrivant une attaque de la supply chain npm consécutive à la compromission par phishing d’un mainteneur open source (~qix), avec chronologie, IoC et conseils de vérification.

— Contexte et fait principal — Un développeur open source très en vue, ~qix, a été victime d’un phishing envoyé depuis l’adresse « support@npmjs.help ». L’attaquant a pris le contrôle de son compte npm, lui permettant de publier des versions malveillantes de paquets populaires auxquels il avait des droits.

— Mécanisme de l’attaque —

  • Technique: Ingénierie sociale / phishing conduisant à un account takeover.
  • Action: Injection de code malveillant dans des paquets npm, puis publication de nouvelles versions compromises.
  • Payload: Le code malveillant s’exécute dans le navigateur, détecte la présence d’un wallet Web3, intercepte et modifie les transactions avec valeur en ETH, en les redirigeant vers une adresse contrôlée par l’attaquant; il écoute aussi les transactions de swap/transfer pour les altérer.

— Impact et périmètre —

  • Cible: Portefeuilles crypto accessibles via le navigateur des utilisateurs.
  • Objectif: Détournement de fonds en redirigeant transactions et approbations signées.
  • Portée: Un seul mainteneur ciblé est confirmé à ce stade; des mises à jour ultérieures mentionnent de nouveaux paquets impactés (ajoutés le 9 septembre).

— Chronologie (UTC) —

  • ~13:00: Première vague de paquets compromis publiée.
  • 14:16: Alerte au développeur sur Blue Sky.
  • 15:16: Confirmation de la compromission par le développeur; npm alerté.
  • 17:17: npm confirme la brèche et travaille au retrait des paquets.
  • 19:59: npm indique que toutes les versions impactées ont été retirées.

— IoC et TTP —

  • IoC code: présence de la chaîne « _0x112fa8 » dans des fichiers JavaScript.
  • Commande de détection (ripgrep): « brew install rg » puis « rg -uu –max-columns=80 –glob ‘*.js’ _0x112fa8 ».
  • Leurre de phishing: email provenant de support@npmjs.help.
  • TTP: phishing, prise de contrôle de compte, injection de versions malveillantes sur npm, hook activé en présence de wallet Web3, man-in-the-browser sur transactions ETH et opérations swap/transfer.

— Suivi et outils mentionnés —

  • Suivi des mises à jour du billet Snyk et de Qix sur GitHub/Blue Sky.
  • Pour les utilisateurs Snyk: usages de Snyk SCA et Snyk SBOM, re-test si nécessaire, et re-monitoring des projets CLI.

Type d’article: rapport d’incident / alerte de sécurité visant à informer sur la compromission d’un mainteneur npm, documenter les IoC/TTP et suivre la remédiation.


🔗 Source originale : https://snyk.io/fr/blog/npm-supply-chain-attack-via-open-source-maintainer-compromise/