<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Dependency-Confusion on CyberVeille</title>
    <link>https://cyberveille.ch/tags/dependency-confusion/</link>
    <description>Recent content in Dependency-Confusion on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Mon, 11 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/dependency-confusion/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Campagne NPM malveillante : 38 paquets ciblant Apple, Google et Alibaba via dependency confusion</title>
      <link>https://cyberveille.ch/posts/2026-05-11-campagne-npm-malveillante-38-paquets-ciblant-apple-google-et-alibaba-via-dependency-confusion/</link>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-11-campagne-npm-malveillante-38-paquets-ciblant-apple-google-et-alibaba-via-dependency-confusion/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Le 5 mai 2026, Panther Threat Research publie une analyse détaillée d&amp;rsquo;une campagne de supply chain attack coordonnée, identifiée fin avril 2026 sur le registre NPM. La campagne a été attribuée avec haute confiance à un acteur indonésien opérant sous l&amp;rsquo;alias &lt;strong&gt;&amp;ldquo;frank&amp;rdquo;&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 id=&#34;-campagne-et-ciblage&#34;&gt;🎯 Campagne et ciblage&lt;/h2&gt;
&lt;p&gt;La campagne comprend &lt;strong&gt;38 paquets NPM malveillants&lt;/strong&gt; publiés entre le 2026-04-24 et le 2026-04-30 via quatre comptes NPM rotatifs :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;frengki0707&lt;/strong&gt; (&lt;a href=&#34;mailto:getkontakfrank@gmail.com&#34;&gt;getkontakfrank@gmail.com&lt;/a&gt;) — 11 paquets&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;raya4321&lt;/strong&gt; (&lt;a href=&#34;mailto:npmtpoc@gmail.com&#34;&gt;npmtpoc@gmail.com&lt;/a&gt;) — 12 paquets&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;cketol&lt;/strong&gt; (&lt;a href=&#34;mailto:ipelapple@gmail.com&#34;&gt;ipelapple@gmail.com&lt;/a&gt;) — 10 paquets&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;frengki4321&lt;/strong&gt; (&lt;a href=&#34;mailto:newtontrid@gmail.com&#34;&gt;newtontrid@gmail.com&lt;/a&gt;) — 5 paquets&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Les cibles principales sont les développeurs et infrastructures CI/CD de &lt;strong&gt;Apple&lt;/strong&gt;, &lt;strong&gt;Google/GCP&lt;/strong&gt;, &lt;strong&gt;Alibaba/Aliyun&lt;/strong&gt;, et un groupe générique multi-cibles incluant des environnements Microsoft 365/Azure.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
