Shai-Hulud : une campagne de malware « wormable » contamine 180+ paquets npm via identifiants volés

Selon Sonatype, une campagne de malware wormable baptisĂ©e Shai-Hulud a compromis plus de 180 paquets npm en abusant d’identifiants de mainteneurs volĂ©s. L’opĂ©ration combine automatisation (IA), vol de credentials, exfiltration via GitHub et empoisonnement de packages pour une propagation rapide dans la chaĂźne d’approvisionnement logicielle. Le fonctionnement est multi-Ă©tapes : collecte de credentials sur postes dĂ©veloppeurs et environnements CI, exfiltration des donnĂ©es vers webhook.site/bb8ca5f6-4175-45d2-b042-fc9ebb8170b7, crĂ©ation automatisĂ©e de dĂ©pĂŽts GitHub nommĂ©s “Shai-Hulud” contenant les secrets dĂ©robĂ©s, puis injection d’un workflow GitHub Actions (.github/workflows/shai-hulud-workflow.yml) pour la persistance. ...

17 septembre 2025 Â· 2 min

Compromission de @ctrl/tinycolor et de 40+ paquets npm avec propagation et exfiltration de secrets

Selon StepSecurity, un incident de supply chain a compromis le paquet populaire @ctrl/tinycolor (2M+ tĂ©lĂ©chargements hebdo) ainsi que plus de 40 autres paquets npm, avec retrait des versions malveillantes du registre. DĂ©couvert par @franky47, le binaire malveillant bundle.js (~3,6 Mo) s’exĂ©cute lors de npm install (probable postinstall dĂ©tournĂ©) et cible des environnements Linux/macOS. L’attaque s’appuie sur un chargeur Webpack modulaire exĂ©cutĂ© de façon asynchrone. Il rĂ©alise une reconnaissance du systĂšme (plateforme, architecture) et exfiltre l’intĂ©gralitĂ© de process.env, capturant des variables sensibles (ex. GITHUB_TOKEN, AWS_ACCESS_KEY_ID). Le code adopte une gestion silencieuse des erreurs et n’émet aucun log, tout en camouflant certains comportements (exĂ©cution de TruffleHog). ...

16 septembre 2025 Â· 3 min

GhostAction : attaque supply chain via GitHub Actions, plus de 3 000 secrets exfiltrés

Selon StepSecurity (billet de blog), des chercheurs ont mis au jour la campagne GhostAction, une attaque coordonnĂ©e exploitant des workflows GitHub Actions malveillants pour exfiltrer des secrets CI/CD Ă  grande Ă©chelle. L’attaque repose sur des workflows GitHub Actions injectĂ©s et dĂ©guisĂ©s en amĂ©liorations de sĂ©curitĂ©, dĂ©clenchĂ©s sur push et workflow_dispatch. Chaque workflow contenait des commandes curl qui envoyaient les secrets du dĂ©pĂŽt vers un point de collecte contrĂŽlĂ© par l’attaquant. ...

7 septembre 2025 Â· 1 min

Attaque supply chain contre Nx via GitHub Actions : vol de tokens npm et paquets malveillants

Selon Socket, le systĂšme de build Nx a subi une attaque de la chaĂźne d’approvisionnement exploitant une vulnĂ©rabilitĂ© dans un workflow GitHub Actions, compromettant un Ă©cosystĂšme totalisant plus de 4,6 millions de tĂ©lĂ©chargements hebdomadaires. Les attaquants ont publiĂ© des packages malveillants qui ont rĂ©coltĂ© des milliers d’identifiants, mettant en lumiĂšre des lacunes critiques de sĂ©curitĂ© CI/CD et le risque des branches obsolĂštes comme vecteurs persistants. L’attaque s’est appuyĂ©e sur une injection bash via un workflow dĂ©clenchĂ© par pull_request_target avec des permissions Ă©levĂ©es. Des titres de PR forgĂ©s comme $(echo “malicious code”) ont permis une exĂ©cution de commandes arbitraires. Les acteurs ont ciblĂ© des branches anciennes oĂč le workflow vulnĂ©rable subsistait, mĂȘme aprĂšs sa suppression de la branche master. ...

4 septembre 2025 Â· 2 min

Nx sur npm compromis : exfiltration de secrets et abus d’outils IA, avec deuxiùme vague sur GitHub

StepSecurity publie une alerte dĂ©taillĂ©e sur la compromission du package Nx sur npm fin aoĂ»t 2025, confirmĂ©e par l’avis GHSA-cxm3-wv7p-598c, avec un vecteur d’attaque liĂ© Ă  des workflows GitHub vulnĂ©rables et une exfiltration de secrets Ă  grande Ă©chelle. 🚹 Entre 22:32 UTC le 26/08 et ~03:52 UTC le 27/08, huit versions malveillantes de Nx ont Ă©tĂ© publiĂ©es puis retirĂ©es (~5h20 d’attaque). Le malware exĂ©cutĂ© en post-install (telemetry.js) a visĂ© des systĂšmes non-Windows et a exfiltrĂ© des secrets (clĂ©s SSH, tokens npm/GitHub, .gitconfig, .env, portefeuilles crypto). Fait inĂ©dit, il a « instrumentĂ© » des CLIs d’IA (Claude, Gemini, Q) avec des drapeaux permissifs pour lister des chemins sensibles. L’exfiltration publiait un dĂ©pĂŽt GitHub public s1ngularity-repository contenant results.b64 (triple base64) via des tokens GitHub volĂ©s. Des mĂ©canismes de persistance/sabotage ajoutaient sudo shutdown -h 0 dans ~/.bashrc et ~/.zshrc. ...

29 aoĂ»t 2025 Â· 3 min

Meilleures pratiques pour sécuriser les secrets GitHub Actions

L’article publiĂ© par StepSecurity fournit un guide complet pour les Ă©quipes de sĂ©curitĂ© d’entreprise sur les meilleures pratiques pour sĂ©curiser les secrets GitHub Actions dans les workflows CI/CD. Le guide met l’accent sur des mesures de sĂ©curitĂ© critiques telles que la rotation des secrets, l’accĂšs le moins privilĂ©giĂ©, les contrĂŽles basĂ©s sur l’environnement et la gouvernance organisationnelle. Parmi les recommandations clĂ©s figurent la restriction des secrets organisationnels Ă  des dĂ©pĂŽts spĂ©cifiques, la mise en place de rĂ©visions obligatoires pour les secrets de production, l’évitement des secrets dans les journaux, et l’établissement d’une gestion appropriĂ©e du cycle de vie des secrets pour prĂ©venir l’exposition des identifiants et l’accĂšs non autorisĂ©. ...

4 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝