Offre LinkedIn piégée : dépÎt Node.js trojanisé déploie un malware via npm postinstall

Selon un billet de blog publiĂ© par Daniel Tofan (Blog de Daniel Tofan, 26 janvier 2026), une fausse offre freelance sur LinkedIn l’a conduit vers un dĂ©pĂŽt GitLab contenant une application Node.js trojanisĂ©e, conçue pour dĂ©ployer un malware via les hooks du cycle de vie npm. L’attaque s’appuie sur un hook npm postinstall dans package.json qui lance automatiquement l’application et, avec elle, la charge malveillante. Un loader obfusquĂ© dissimulĂ© en fin de fichier (server/controllers/userController.js) dĂ©code des variables d’environnement en Base64, rĂ©cupĂšre un payload distant hĂ©bergĂ© sur jsonkeeper.com et l’exĂ©cute dynamiquement via Function.constructor. La configuration (server/config/.config.env) encode l’URL du payload et des en-tĂȘtes HTTP dĂ©diĂ©s. ...

29 janvier 2026 Â· 3 min

Attaque supply chain contre l’écosystĂšme n8n via des paquets npm malveillants exfiltrant des identifiants

Source: Endor Labs — Analyse technique d’une campagne de supply chain visant l’écosystĂšme des « community nodes » n8n; mise Ă  jour au 2026-01-13 indiquant que la campagne est toujours active. ⚠ Des attaquants ont publiĂ© sur npm des paquets n8n dĂ©guisĂ©s en intĂ©grations « Google Ads » pour collecter des identifiants OAuth/API via un formulaire de configuration lĂ©gitime, puis exfiltrer ces secrets lors de l’exĂ©cution des workflows vers un serveur sous contrĂŽle adversaire. Cette offensive va au-delĂ  des rĂ©centes failles RCE n8n et exploite la confiance accordĂ©e aux nƓuds communautaires non auditĂ©s. ...

15 janvier 2026 Â· 3 min

PackageInferno : un scanner Docker-first pour la sécurité de la supply chain npm

Selon la documentation du projet PackageInferno, l’outil propose une chaĂźne de traitement complĂšte en conteneurs pour auditer la supply chain npm et visualiser les rĂ©sultats localement via un tableau de bord. 🧰 Pipeline clef en main en Docker : un « enumerator » construit la file de paquets, un « fetcher » tĂ©lĂ©charge les tarballs (avec option d’upload S3), un « analyzer » effectue l’analyse statique (YARA en option) et un Postgres stocke les rĂ©sultats. Un dashboard Streamlit (http://localhost:8501) permet la recherche, le drill‑down et des analyses. La configuration passe par scan.yml (allowlists, seuils, rĂšgles YARA), avec historique des scans en base (scan_runs). ...

10 janvier 2026 Â· 2 min

Le package NPM 'Lotusbail' compromet des comptes WhatsApp via vol d’identifiants et backdoor

Security Affairs (par Pierluigi Paganini) relaie un rapport de Koi Security sur le package NPM malveillant “Lotusbail”, un fork de la librairie Baileys pour l’API WhatsApp Web, actif depuis six mois et totalisant plus de 56 000 tĂ©lĂ©chargements. Le package fonctionne comme une API WhatsApp pleinement opĂ©rationnelle, en enveloppant le client WebSocket lĂ©gitime afin que tous les messages y transitent d’abord. Il intercepte identifiants, messages, contacts et mĂ©dias tout en maintenant le fonctionnement normal, rendant la dĂ©tection difficile. ...

29 dĂ©cembre 2025 Â· 2 min

Nouvelle souche du malware Shai Hulud détectée sur npm (@vietmoney/react-big-calendar)

Selon Aikido Security (blog, 28 dĂ©c. 2025), une nouvelle souche du ver/malware Shai Hulud a Ă©tĂ© dĂ©tectĂ©e dans le package npm @vietmoney/react-big-calendar, vraisemblablement un test des attaquants, sans signe de large propagation Ă  ce stade. ‱ Nature et contexte: Aikido dĂ©crit une variante «novelle et inĂ©dite» de Shai Hulud, dont le code apparaĂźt Ă  nouveau obfusquĂ© depuis la source originale (peu probable qu’il s’agisse d’un copycat). Le package malveillant a Ă©tĂ© identifiĂ© peu aprĂšs sa mise en ligne, avec des changements notables dans la chaĂźne d’exfiltration et l’opĂ©rationnalisation du ver. ⚠ ...

29 dĂ©cembre 2025 Â· 2 min

Campagne de spearphishing abuse le registre npm pour héberger des leurres Microsoft et contourner la MFA

Selon Socket (Socket Threat Research Team), une opĂ©ration de spearphishing ciblĂ©e et soutenue a dĂ©tournĂ© le registre npm comme couche d’hĂ©bergement et de distribution pendant au moins cinq mois, avec 27 paquets malveillants publiĂ©s sous six alias, visant des personnels commerciaux de secteurs industriels et santĂ© aux États-Unis et dans des pays alliĂ©s. — PortĂ©e et objectifs. La campagne cible des individus spĂ©cifiques (25 identitĂ©s) dans des fonctions commerciales (vente, account management, business dev.) de secteurs adjacents aux infrastructures critiques (manufacturing, automatisation industrielle, plasturgie, santĂ©/pharma). Les leurres imitent des portails de partage de documents et des pages de connexion Microsoft pour la capture d’identifiants. ...

26 dĂ©cembre 2025 Â· 4 min

Un package npm malveillant “lotusbail” vole des messages WhatsApp en se faisant passer pour Baileys

Cyber Security News relaie une analyse de Koi identifiant un package npm malveillant, “lotusbail”, actif depuis six mois et se prĂ©sentant comme un fork de “@whiskeysockets/baileys”. Le module, tĂ©lĂ©chargĂ© plus de 56 000 fois, fonctionne rĂ©ellement comme une API WhatsApp Web, ce qui lui permet de passer en production sans Ă©veiller de soupçons tout en dĂ©robant des donnĂ©es sensibles. – Le package vole des jetons d’authentification, des clĂ©s de session WhatsApp, l’historique des messages (passĂ©s et prĂ©sents), les annuaires de contacts (numĂ©ros) ainsi que les fichiers mĂ©dia et documents. Il maintient en outre un accĂšs persistant aux comptes compromis. ...

23 dĂ©cembre 2025 Â· 2 min

19 extensions VS Code malveillantes cachaient un trojan dans une fausse image PNG

ReversingLabs publie une enquĂȘte sur une campagne active depuis fĂ©vrier 2025 rĂ©vĂ©lant 19 extensions VS Code malveillantes qui cachent des charges utiles dans leurs dĂ©pendances, notamment une fausse image PNG contenant des binaires. Les extensions malicieuses incluent des dĂ©pendances prĂ©-packagĂ©es dans le dossier node_modules dont le contenu a Ă©tĂ© altĂ©rĂ© par l’attaquant. La dĂ©pendance populaire path-is-absolute a Ă©tĂ© modifiĂ©e localement (sans impact sur le package npm officiel) pour ajouter du code dĂ©clenchĂ© au dĂ©marrage de VS Code, chargĂ© de dĂ©coder un dropper JavaScript stockĂ© dans un fichier nommĂ© ’lock’ (obfuscation par base64 puis inversion de la chaĂźne). ...

11 dĂ©cembre 2025 Â· 3 min

Shai‑Hulud 2.0 : ver NPM auto‑rĂ©plicant dĂ©tournant GitHub Actions comme canal C2

Selon Iru (Threat Intelligence), dans un billet du 4 dĂ©cembre 2025 signĂ© par Calvin So, des attaquants ont menĂ© une opĂ©ration de chaĂźne d’approvisionnement NPM baptisĂ©e Shai‑Hulud puis Shai‑Hulud 2.0, combinant vol de jetons, auto‑propagation et abus de GitHub Actions comme C2. Le 26 aoĂ»t 2025, une injection GitHub Actions dans le workflow de Nx a permis, via un titre de pull request malicieusement forgĂ©, d’exĂ©cuter des commandes et d’exfiltrer le jeton de publication NPM de l’éditeur. Des versions piĂ©gĂ©es de packages Nx ont alors Ă©tĂ© publiĂ©es. En septembre, CISA et plusieurs Ă©diteurs ont constatĂ© une infection de chaĂźne d’approvisionnement plus large : le ver Shai‑Hulud se rĂ©plique en transformant des packages NPM populaires en conteneurs de scripts malveillants, vole des secrets avec trufflehog, tente de rendre publics des dĂ©pĂŽts GitHub privĂ©s et se copie dans d’autres packages. ...

6 dĂ©cembre 2025 Â· 3 min

Faille critique RCE (CVSS 10) dans React Server Components (CVE-2025-55182) – mises à jour urgentes

Selon react.dev, une vulnĂ©rabilitĂ© critique permettant une exĂ©cution de code Ă  distance non authentifiĂ©e a Ă©tĂ© dĂ©couverte dans React Server Components et divulgĂ©e sous CVE-2025-55182 (score CVSS 10.0). Le dĂ©faut provient d’un problĂšme dans la façon dont React dĂ©code les charges utiles envoyĂ©es aux endpoints de React Server Functions, permettant Ă  un attaquant de provoquer une RCE via une requĂȘte HTTP malveillante. ⚠ PortĂ©e et impact La faille touche les versions 19.0, 19.1.0, 19.1.1 et 19.2.0 de: react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack. MĂȘme si une application n’implĂ©mente pas d’endpoints Server Function, elle peut ĂȘtre vulnĂ©rable si elle supporte React Server Components. Les applications React sans serveur, ou sans framework/outil supportant RSC, ne sont pas affectĂ©es. Correctifs disponibles ...

4 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 8 Feb 2026 📝