Shai-Hulud : un ver NPM vole des tokens et publie des secrets sur GitHub

Selon KrebsOnSecurity (Brian Krebs, 16 septembre 2025), une campagne visant l’écosystĂšme NPM a vu l’émergence de Shai-Hulud, un ver auto-propagatif qui vole des identifiants (tokens NPM, clĂ©s cloud, etc.) et exfiltre ces secrets en les publiant dans des dĂ©pĂŽts GitHub publics. Au moins 187 paquets NPM ont Ă©tĂ© touchĂ©s, dont des paquets liĂ©s Ă  CrowdStrike (rapidement retirĂ©s par le registre NPM). Le ver recherche un token NPM dans l’environnement lors de l’installation d’un paquet compromis. S’il en trouve, il modifie les 20 paquets les plus populaires accessibles avec ce token, s’y copie puis publie de nouvelles versions, dĂ©clenchant une propagation en chaĂźne. Il utilise l’outil open source TruffleHog pour dĂ©tecter des secrets (GitHub, NPM, AWS, Azure, GCP, SSH, API), tente de crĂ©er de nouvelles GitHub Actions et publie les donnĂ©es volĂ©es. Le design cible Linux/macOS et ignore Windows. ...

17 septembre 2025 Â· 3 min

Attaque supply‑chain « s1ngularity » sur les packages Nx : malware dopĂ© Ă  l’IA et fuites via GitHub

Selon Wiz Research (billet de recherche), une attaque supply‑chain baptisĂ©e « s1ngularity » a compromis des packages Nx sur npm et dĂ©ployĂ© un malware utilisant des CLIs d’IA pour identifier des fichiers sensibles et exfiltrer des donnĂ©es via des comptes GitHub compromis. ‱ Nature et impact: attaque supply‑chain sur des packages Nx (npm). Le malware, alimentĂ© par des CLIs d’IA (Claude, Gemini, Amazon Q), a entraĂźnĂ© des fuites de milliers de secrets et la publication de dĂ©pĂŽts privĂ©s, touchant plus de 1 700 victimes. GitHub a procĂ©dĂ© Ă  des rĂ©vocations massives d’identifiants en rĂ©ponse. ...

4 septembre 2025 Â· 2 min

Deux paquets npm malveillants cachent leur C2 via des smart contracts Ethereum

Selon ReversingLabs, des chercheurs ont dĂ©couvert deux paquets npm malveillants — colortoolsv2 et mimelib2 — intĂ©grĂ©s Ă  une campagne sophistiquĂ©e de supply chain ciblant des dĂ©veloppeurs de cryptomonnaies. La campagne combine livraison de malware via blockchain et manipulation sociale sur GitHub pour paraĂźtre lĂ©gitime. Le code JavaScript des paquets est fortement obfusquĂ© et interroge un smart contract Ethereum afin d’obtenir des URLs pointant vers un malware de seconde Ă©tape. Le contrat 0x1f117a1b07c108eae05a5bccbe86922d66227e2b hĂ©berge les commandes malveillantes, ce qui permet d’éviter la dĂ©tection basĂ©e sur des URLs codĂ©es en dur. Le payload de seconde Ă©tape (SHA1: 021d0eef8f457eb2a9f9fb2260dd2e391f009a21) agit comme tĂ©lĂ©chargeur de composants additionnels. ...

3 septembre 2025 Â· 2 min

Typosquatting de ghrc.io: un faux registre imite ghcr.io pour voler des identifiants GitHub

Selon une analyse signĂ©e par Brandon Mitchell, une faute de frappe de ghcr.io vers ghrc.io expose Ă  un site configurĂ© pour dĂ©clencher un flux d’authentification de registre et potentiellement dĂ©rober des identifiants GitHub. 🚹 Le domaine ghrc.io affiche en surface une page par dĂ©faut nginx, mais rĂ©pond sous l’API OCI « /v2/ » avec un HTTP 401 et un en-tĂȘte WWW-Authenticate: Bearer realm=“https://ghrc.io/token", mimant le comportement d’un registre de conteneurs. Cet en-tĂȘte pousse des clients comme Docker, containerd, podman et les CRI Kubernetes Ă  solliciter un jeton auprĂšs de « https://ghrc.io/token », ce qui n’a aucune raison lĂ©gitime sur un nginx par dĂ©faut et indique un objectif de vol d’identifiants. ...

31 aoĂ»t 2025 Â· 2 min

Attaque supply chain sur Nx (npm) : exfiltration de secrets via GitHub et abus de GitHub Actions

Selon Wiz (blog), une attaque de supply chain a touchĂ© le 26 aoĂ»t 2025 le systĂšme de build Nx sur npm via des versions malveillantes contenant un malware post-install. Le code a collectĂ© des actifs sensibles (wallets crypto, tokens GitHub/npm, clĂ©s SSH, fichiers .env, etc.) et a exfiltrĂ© ces donnĂ©es vers des dĂ©pĂŽts publics créés au sein des comptes GitHub des victimes (s1ngularity-repository). GitHub a dĂ©sactivĂ© ces dĂ©pĂŽts le 27 aoĂ»t Ă  9h UTC, mais la fenĂȘtre d’exposition (~8h) a permis des tĂ©lĂ©chargements par les attaquants et d’autres acteurs. ...

29 aoĂ»t 2025 Â· 3 min

Détecter des comportements suspects de contributeurs open source (cas XZ Utils/JiaT75) via OSINT et graphes

Selon un papier de recherche soumis Ă  l’IEEE par Ruby Nealon, l’attaque XZ Utils (backdoor visant les processus sshd via la bibliothĂšque liblzma chargĂ©e indirectement par systemd) a mis en lumiĂšre la persona « JiaT75 », qui a bĂąti la confiance pendant prĂšs de deux ans avant d’auto-fusionner une version piĂ©gĂ©e. L’étude montre qu’il est possible d’identifier, Ă  partir de donnĂ©es publiques GitHub et Git, des signaux d’anomalies comportementales associĂ©s Ă  de telles opĂ©rations de social engineering dans l’open source. ...

25 aoĂ»t 2025 Â· 3 min

Campagne d’espionnage Ă©tatique vise des ambassades en CorĂ©e du Sud via XenoRAT depuis GitHub

Selon BleepingComputer, une campagne d’espionnage menĂ©e par un acteur soutenu par un État cible des ambassades Ă©trangĂšres en CorĂ©e du Sud pour dĂ©ployer le malware XenoRAT Ă  partir de dĂ©pĂŽts GitHub malveillants. L’attaque repose sur l’abus de rĂ©fĂ©rentiels GitHub servant de vecteur de distribution, permettant d’acheminer et d’installer XenoRAT, un outil d’accĂšs Ă  distance, sur les systĂšmes des cibles đŸ•”ïžâ€â™‚ïžđŸ€. Les cibles identifiĂ©es sont des ambassades Ă©trangĂšres en CorĂ©e du Sud, dans un contexte d’espionnage Ă©tatique. ...

19 aoĂ»t 2025 Â· 1 min

Compromission de l'extension ETHcode pour VS Code via une pull request malveillante

Cet article de ReversingLabs (RL) rapporte une attaque de la chaĂźne d’approvisionnement affectant l’extension ETHcode, un outil pour le dĂ©veloppement de contrats intelligents Ethereum sur Visual Studio Code. ETHcode, dĂ©veloppĂ© par l’organisation GitHub 7finney, a Ă©tĂ© compromis par une pull request (PR) soumise par un utilisateur nommĂ© Airez299. Cette PR, apparemment innocente, a introduit une dĂ©pendance malveillante nommĂ©e keythereum-utils, qui a permis l’exĂ©cution de code malveillant. L’analyse de RL a rĂ©vĂ©lĂ© que keythereum-utils contenait un code JavaScript fortement obfusquĂ©, conçu pour lancer un script PowerShell cachĂ© tĂ©lĂ©chargeant un second payload potentiellement destinĂ© Ă  voler des actifs crypto ou compromettre des contrats Ethereum en dĂ©veloppement. ...

9 juillet 2025 Â· 1 min

Analyse des cyberattaques majeures de juin 2025

L’article publiĂ© sur le blog de cybersĂ©curitĂ© d’Any.Run offre une analyse dĂ©taillĂ©e des cyberattaques marquantes survenues en juin 2025. Parmi les attaques notables, le Braodo Stealer est mis en avant pour son exploitation de GitHub comme vecteur d’attaque. Ce malware a su tirer parti des fonctionnalitĂ©s de la plateforme pour se propager efficacement, posant des dĂ©fis significatifs en termes de dĂ©tection et de prĂ©vention. En parallĂšle, le NetSupportRAT a Ă©tĂ© distribuĂ© via des LOLBins (Living Off the Land Binaries), une technique qui utilise des outils lĂ©gitimes dĂ©jĂ  prĂ©sents sur les systĂšmes pour exĂ©cuter des actions malveillantes. Cette mĂ©thode rend la dĂ©tection plus complexe et souligne l’ingĂ©niositĂ© croissante des cybercriminels. ...

25 juin 2025 Â· 1 min

Des mods Minecraft malveillants volent les données des joueurs

L’article de Check Point Research rĂ©vĂšle une campagne malveillante ciblant les utilisateurs de Minecraft via le rĂ©seau Stargazers Ghost, opĂ©rant sur GitHub. Les attaquants distribuent des mods Minecraft infectĂ©s qui volent des donnĂ©es personnelles. La campagne utilise un processus en plusieurs Ă©tapes pour infecter les systĂšmes. Les mods malveillants, dĂ©guisĂ©s en outils de triche, tĂ©lĂ©chargent un voleur de donnĂ©es en Java, suivi d’un autre en .NET, ciblant spĂ©cifiquement les utilisateurs ayant Minecraft installĂ©. ...

23 juin 2025 Â· 1 min
Derniùre mise à jour le: 23 Dec 2025 📝