Compromission de paquets npm via phishing et 2FA mal configurée

Selon Red Canary, des compromissions rĂ©centes de paquets npm rĂ©vĂšlent des vulnĂ©rabilitĂ©s critiques dans la chaĂźne d’approvisionnement logicielle Node.js. — MĂ©canisme d’attaque — Les adversaires visent les comptes dĂ©veloppeurs via du phishing avec domaines typosquattĂ©s (ex. npnjs.com vs npmjs.com) et des stealers qui exfiltrent des identifiants. Ils exploitent des paramĂ©trages 2FA mal configurĂ©s (authentification activĂ©e mais non exigĂ©e pour les actions d’écriture comme la publication) pour injecter du code malveillant dans des paquets largement utilisĂ©s. ...

23 septembre 2025 Â· 2 min

GitHub dĂ©taille l’attaque « Shai‑Hulud » sur npm et durcit l’authentification et la publication

Selon GitHub Blog (Xavier René‑Corail, 22 septembre 2025), l’écosystĂšme open source a subi une vague de prises de contrĂŽle de comptes sur des registres de paquets, dont npm, culminant avec une attaque baptisĂ©e Shai‑Hulud ciblant la chaĂźne d’approvisionnement JavaScript. 🚹 Incident: le 14 septembre 2025, Shai‑Hulud a infectĂ© l’écosystĂšme npm via des comptes mainteneurs compromis, en injectant des scripts post‑install malveillants dans des paquets populaires. Le ver Ă©tait auto‑rĂ©plicant et capable de voler plusieurs types de secrets (pas uniquement des jetons npm), ce qui aurait pu permettre des attaques en continu sans l’intervention rapide de GitHub et de mainteneurs open source. ...

23 septembre 2025 Â· 2 min

Phishing de comptes NPM : SANS ISC pointe les limites de la MFA et prĂŽne les passkeys

Source: SANS Internet Storm Center (Diary du 2025-09-21) par Johannes Ullrich. Contexte: retour sur une campagne de phishing en cours contre des comptes dĂ©veloppeurs NPM et sur les mĂ©thodes d’authentification rĂ©sistantes au phishing. — Faits rapportĂ©s: des e‑mails de phishing bien rĂ©digĂ©s et une page de destination convaincante ont suffi pour piĂ©ger des dĂ©veloppeurs NPM. Le domaine « npmjs.help » a Ă©tĂ© utilisĂ©, et « npmjs.cam » (TLD .CAM et non .COM) a Ă©tĂ© enregistrĂ© peu aprĂšs, mĂȘme si ce dernier n’est pas joignable au moment Ă©voquĂ©. 🎣 ...

22 septembre 2025 Â· 2 min

Attaque supply chain sur npm : un malware auto-propagatif compromet plus de 180 packages

Selon Arctic Wolf (blog), une campagne sophistiquĂ©e de type supply chain cible l’écosystĂšme npm avec un malware auto-propagatif qui vole des identifiants dĂ©veloppeur, clĂ©s cloud et tokens, puis se rĂ©pand en empoisonnant d’autres packages. Points clĂ©s Type d’attaque : supply chain, malware auto-propagatif (worm), vol d’identifiants. Impact : >180 packages npm compromis ; exfiltration de secrets et réédition de packages trojanisĂ©s. Vecteurs : TruffleHog, GitHub Actions, tokens npm compromis, dĂ©pĂŽts GitHub publics. ChaĂźne d’attaque (rĂ©sumĂ© technique) ...

17 septembre 2025 Â· 2 min

Shai-Hulud : un ver NPM vole des tokens et publie des secrets sur GitHub

Selon KrebsOnSecurity (Brian Krebs, 16 septembre 2025), une campagne visant l’écosystĂšme NPM a vu l’émergence de Shai-Hulud, un ver auto-propagatif qui vole des identifiants (tokens NPM, clĂ©s cloud, etc.) et exfiltre ces secrets en les publiant dans des dĂ©pĂŽts GitHub publics. Au moins 187 paquets NPM ont Ă©tĂ© touchĂ©s, dont des paquets liĂ©s Ă  CrowdStrike (rapidement retirĂ©s par le registre NPM). Le ver recherche un token NPM dans l’environnement lors de l’installation d’un paquet compromis. S’il en trouve, il modifie les 20 paquets les plus populaires accessibles avec ce token, s’y copie puis publie de nouvelles versions, dĂ©clenchant une propagation en chaĂźne. Il utilise l’outil open source TruffleHog pour dĂ©tecter des secrets (GitHub, NPM, AWS, Azure, GCP, SSH, API), tente de crĂ©er de nouvelles GitHub Actions et publie les donnĂ©es volĂ©es. Le design cible Linux/macOS et ignore Windows. ...

17 septembre 2025 Â· 3 min

Shai-Hulud : une campagne de malware « wormable » contamine 180+ paquets npm via identifiants volés

Selon Sonatype, une campagne de malware wormable baptisĂ©e Shai-Hulud a compromis plus de 180 paquets npm en abusant d’identifiants de mainteneurs volĂ©s. L’opĂ©ration combine automatisation (IA), vol de credentials, exfiltration via GitHub et empoisonnement de packages pour une propagation rapide dans la chaĂźne d’approvisionnement logicielle. Le fonctionnement est multi-Ă©tapes : collecte de credentials sur postes dĂ©veloppeurs et environnements CI, exfiltration des donnĂ©es vers webhook.site/bb8ca5f6-4175-45d2-b042-fc9ebb8170b7, crĂ©ation automatisĂ©e de dĂ©pĂŽts GitHub nommĂ©s “Shai-Hulud” contenant les secrets dĂ©robĂ©s, puis injection d’un workflow GitHub Actions (.github/workflows/shai-hulud-workflow.yml) pour la persistance. ...

17 septembre 2025 Â· 2 min

Compromission de @ctrl/tinycolor et de 40+ paquets npm avec propagation et exfiltration de secrets

Selon StepSecurity, un incident de supply chain a compromis le paquet populaire @ctrl/tinycolor (2M+ tĂ©lĂ©chargements hebdo) ainsi que plus de 40 autres paquets npm, avec retrait des versions malveillantes du registre. DĂ©couvert par @franky47, le binaire malveillant bundle.js (~3,6 Mo) s’exĂ©cute lors de npm install (probable postinstall dĂ©tournĂ©) et cible des environnements Linux/macOS. L’attaque s’appuie sur un chargeur Webpack modulaire exĂ©cutĂ© de façon asynchrone. Il rĂ©alise une reconnaissance du systĂšme (plateforme, architecture) et exfiltre l’intĂ©gralitĂ© de process.env, capturant des variables sensibles (ex. GITHUB_TOKEN, AWS_ACCESS_KEY_ID). Le code adopte une gestion silencieuse des erreurs et n’émet aucun log, tout en camouflant certains comportements (exĂ©cution de TruffleHog). ...

16 septembre 2025 Â· 3 min

Compromission de paquets npm « debug » et « chalk » via phishing : analyse et failles de réponse

Source: Aikido (blog) — Analyse publiĂ©e dans un contexte de Security Operations, avec entretien de Josh Junon, mainteneur compromis, sur l’incident ayant touchĂ© des paquets npm majeurs dont « debug » et « chalk ». L’article dĂ©crit une attaque de la chaĂźne d’approvisionnement menĂ©e via phishing contre des mainteneurs npm, aboutissant Ă  une injection de code malveillant. Les paquets compromis ont Ă©tĂ© tĂ©lĂ©chargĂ©s 2,6 millions de fois, tandis que « debug » et « chalk » cumulent 2,6 milliards de tĂ©lĂ©chargements hebdomadaires, illustrant la fragilitĂ© de l’écosystĂšme. Le malware ciblait spĂ©cifiquement le vol de cryptomonnaies via injection dans le contexte du navigateur, sans viser une compromission systĂšme plus large. ...

15 septembre 2025 Â· 2 min

Attaque supply chain sur npm : 20 packages compromis via phishing dopĂ© Ă  l’IA, dĂ©tournement de portefeuilles crypto

Selon Varonis, une attaque de chaĂźne d’approvisionnement a compromis 20 packages npm populaires totalisant 2,67 milliards de tĂ©lĂ©chargements hebdomadaires, grĂące Ă  une campagne de phishing amĂ©liorĂ©e par IA visant les mainteneurs. L’infrastructure d’email « propre » et des contenus professionnels ont aidĂ© Ă  contourner les dĂ©fenses classiques, permettant l’injection d’un malware de dĂ©tournement de portefeuilles Ă  travers six rĂ©seaux blockchain. CĂŽtĂ© technique, le malware implĂ©mente un intercepteur cĂŽtĂ© navigateur qui accroche des API Web critiques (fetch(), XMLHttpRequest, window.ethereum.request()) pour réécrire silencieusement des transactions. Il cible Ethereum, Bitcoin, Solana, Tron, Litecoin et Bitcoin Cash, recourt Ă  des regex et contient 280 adresses de portefeuilles attaquants codĂ©es en dur. Le code inspecte en temps rĂ©el les payloads, utilise la distance de Levenshtein pour substituer des adresses lookalike et manipule des interactions DEX sur Uniswap et PancakeSwap. ...

10 septembre 2025 Â· 2 min

Attaque supply chain sur npm aprĂšs compromission du mainteneur ~qix, visant les portefeuilles Web3

Source: Snyk — Billet d’alerte et suivi d’incident dĂ©crivant une attaque de la supply chain npm consĂ©cutive Ă  la compromission par phishing d’un mainteneur open source (~qix), avec chronologie, IoC et conseils de vĂ©rification. — Contexte et fait principal — Un dĂ©veloppeur open source trĂšs en vue, ~qix, a Ă©tĂ© victime d’un phishing envoyĂ© depuis l’adresse « support@npmjs.help ». L’attaquant a pris le contrĂŽle de son compte npm, lui permettant de publier des versions malveillantes de paquets populaires auxquels il avait des droits. ...

10 septembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝