Bilan 2024/2025 des compromissions open source : phishing, handoff de contrĂŽle et GitHub Actions en cause

Source: filippo.io (Filippo Valsorda). L’auteur analyse les compromissions de la chaĂźne d’approvisionnement open source sur 2024/2025, en recensant des cas concrets et en les classant par causes racines afin d’identifier des mitigations actionnables pour les mainteneurs. Principales causes identifiĂ©es: phishing (le vecteur le plus frĂ©quent, y compris contre 2FA TOTP), control handoff (transfert d’accĂšs/contrĂŽle Ă  un acteur malveillant), et dĂ©clencheurs GitHub Actions privilĂ©giĂ©s comme pull_request_target et certains issue_comment conduisant Ă  des injections shell. Les jetons Ă  longue durĂ©e de vie (exfiltration et rĂ©utilisation), l’usurpation de Dependabot, la rĂ©surrection de domaines/identifiants, et des facteurs aggravants (tags d’Actions mutables, scripts post-install npm, permissions CI en Ă©criture, artefacts non reproductibles, configuration CI par branche) reviennent rĂ©guliĂšrement. ...

20 octobre 2025 Â· 2 min

CERT-EU dresse le panorama des menaces de septembre 2025 : APTs actives, zero-days critiques et attaques supply chain

Source et contexte: CERT-EU publie un Ă©tat des lieux des menaces pour septembre 2025, fondĂ© sur l’analyse de 285 rapports open source et illustrĂ© par des opĂ©rations d’APT, des vulnĂ©rabilitĂ©s zero-day critiques et des campagnes supply chain. ‱ Contexte et faits saillants: L’analyse met en avant des Ă©volutions gĂ©opolitiques et rĂ©glementaires, dont l’évasion de sanctions de l’UE par l’entitĂ© liĂ©e Ă  la Russie « Stark Industries », l’adoption de la premiĂšre loi IA en Italie et la reclassification par la TchĂ©quie de la menace chinoise au niveau « ÉlevĂ© ». Des activitĂ©s d’espionnage notables incluent l’Iran (UNC1549) contre les secteurs dĂ©fense/tĂ©lĂ©coms europĂ©ens, la coopĂ©ration Turla + Gamaredon contre l’Ukraine, et l’arrestation de mineurs nĂ©erlandais impliquĂ©s dans un espionnage liĂ© Ă  la Russie. ...

2 octobre 2025 Â· 3 min

Shai-Hulud : une campagne de malware « wormable » contamine 180+ paquets npm via identifiants volés

Selon Sonatype, une campagne de malware wormable baptisĂ©e Shai-Hulud a compromis plus de 180 paquets npm en abusant d’identifiants de mainteneurs volĂ©s. L’opĂ©ration combine automatisation (IA), vol de credentials, exfiltration via GitHub et empoisonnement de packages pour une propagation rapide dans la chaĂźne d’approvisionnement logicielle. Le fonctionnement est multi-Ă©tapes : collecte de credentials sur postes dĂ©veloppeurs et environnements CI, exfiltration des donnĂ©es vers webhook.site/bb8ca5f6-4175-45d2-b042-fc9ebb8170b7, crĂ©ation automatisĂ©e de dĂ©pĂŽts GitHub nommĂ©s “Shai-Hulud” contenant les secrets dĂ©robĂ©s, puis injection d’un workflow GitHub Actions (.github/workflows/shai-hulud-workflow.yml) pour la persistance. ...

17 septembre 2025 Â· 2 min

Compromission de @ctrl/tinycolor et de 40+ paquets npm avec propagation et exfiltration de secrets

Selon StepSecurity, un incident de supply chain a compromis le paquet populaire @ctrl/tinycolor (2M+ tĂ©lĂ©chargements hebdo) ainsi que plus de 40 autres paquets npm, avec retrait des versions malveillantes du registre. DĂ©couvert par @franky47, le binaire malveillant bundle.js (~3,6 Mo) s’exĂ©cute lors de npm install (probable postinstall dĂ©tournĂ©) et cible des environnements Linux/macOS. L’attaque s’appuie sur un chargeur Webpack modulaire exĂ©cutĂ© de façon asynchrone. Il rĂ©alise une reconnaissance du systĂšme (plateforme, architecture) et exfiltre l’intĂ©gralitĂ© de process.env, capturant des variables sensibles (ex. GITHUB_TOKEN, AWS_ACCESS_KEY_ID). Le code adopte une gestion silencieuse des erreurs et n’émet aucun log, tout en camouflant certains comportements (exĂ©cution de TruffleHog). ...

16 septembre 2025 Â· 3 min

GhostAction : attaque supply chain via GitHub Actions, plus de 3 000 secrets exfiltrés

Selon StepSecurity (billet de blog), des chercheurs ont mis au jour la campagne GhostAction, une attaque coordonnĂ©e exploitant des workflows GitHub Actions malveillants pour exfiltrer des secrets CI/CD Ă  grande Ă©chelle. L’attaque repose sur des workflows GitHub Actions injectĂ©s et dĂ©guisĂ©s en amĂ©liorations de sĂ©curitĂ©, dĂ©clenchĂ©s sur push et workflow_dispatch. Chaque workflow contenait des commandes curl qui envoyaient les secrets du dĂ©pĂŽt vers un point de collecte contrĂŽlĂ© par l’attaquant. ...

7 septembre 2025 Â· 1 min

Attaque supply chain contre Nx via GitHub Actions : vol de tokens npm et paquets malveillants

Selon Socket, le systĂšme de build Nx a subi une attaque de la chaĂźne d’approvisionnement exploitant une vulnĂ©rabilitĂ© dans un workflow GitHub Actions, compromettant un Ă©cosystĂšme totalisant plus de 4,6 millions de tĂ©lĂ©chargements hebdomadaires. Les attaquants ont publiĂ© des packages malveillants qui ont rĂ©coltĂ© des milliers d’identifiants, mettant en lumiĂšre des lacunes critiques de sĂ©curitĂ© CI/CD et le risque des branches obsolĂštes comme vecteurs persistants. L’attaque s’est appuyĂ©e sur une injection bash via un workflow dĂ©clenchĂ© par pull_request_target avec des permissions Ă©levĂ©es. Des titres de PR forgĂ©s comme $(echo “malicious code”) ont permis une exĂ©cution de commandes arbitraires. Les acteurs ont ciblĂ© des branches anciennes oĂč le workflow vulnĂ©rable subsistait, mĂȘme aprĂšs sa suppression de la branche master. ...

4 septembre 2025 Â· 2 min

Nx sur npm compromis : exfiltration de secrets et abus d’outils IA, avec deuxiùme vague sur GitHub

StepSecurity publie une alerte dĂ©taillĂ©e sur la compromission du package Nx sur npm fin aoĂ»t 2025, confirmĂ©e par l’avis GHSA-cxm3-wv7p-598c, avec un vecteur d’attaque liĂ© Ă  des workflows GitHub vulnĂ©rables et une exfiltration de secrets Ă  grande Ă©chelle. 🚹 Entre 22:32 UTC le 26/08 et ~03:52 UTC le 27/08, huit versions malveillantes de Nx ont Ă©tĂ© publiĂ©es puis retirĂ©es (~5h20 d’attaque). Le malware exĂ©cutĂ© en post-install (telemetry.js) a visĂ© des systĂšmes non-Windows et a exfiltrĂ© des secrets (clĂ©s SSH, tokens npm/GitHub, .gitconfig, .env, portefeuilles crypto). Fait inĂ©dit, il a « instrumentĂ© » des CLIs d’IA (Claude, Gemini, Q) avec des drapeaux permissifs pour lister des chemins sensibles. L’exfiltration publiait un dĂ©pĂŽt GitHub public s1ngularity-repository contenant results.b64 (triple base64) via des tokens GitHub volĂ©s. Des mĂ©canismes de persistance/sabotage ajoutaient sudo shutdown -h 0 dans ~/.bashrc et ~/.zshrc. ...

29 aoĂ»t 2025 Â· 3 min

Meilleures pratiques pour sécuriser les secrets GitHub Actions

L’article publiĂ© par StepSecurity fournit un guide complet pour les Ă©quipes de sĂ©curitĂ© d’entreprise sur les meilleures pratiques pour sĂ©curiser les secrets GitHub Actions dans les workflows CI/CD. Le guide met l’accent sur des mesures de sĂ©curitĂ© critiques telles que la rotation des secrets, l’accĂšs le moins privilĂ©giĂ©, les contrĂŽles basĂ©s sur l’environnement et la gouvernance organisationnelle. Parmi les recommandations clĂ©s figurent la restriction des secrets organisationnels Ă  des dĂ©pĂŽts spĂ©cifiques, la mise en place de rĂ©visions obligatoires pour les secrets de production, l’évitement des secrets dans les journaux, et l’établissement d’une gestion appropriĂ©e du cycle de vie des secrets pour prĂ©venir l’exposition des identifiants et l’accĂšs non autorisĂ©. ...

4 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝