Un package npm malveillant “lotusbail” vole des messages WhatsApp en se faisant passer pour Baileys

Cyber Security News relaie une analyse de Koi identifiant un package npm malveillant, “lotusbail”, actif depuis six mois et se prĂ©sentant comme un fork de “@whiskeysockets/baileys”. Le module, tĂ©lĂ©chargĂ© plus de 56 000 fois, fonctionne rĂ©ellement comme une API WhatsApp Web, ce qui lui permet de passer en production sans Ă©veiller de soupçons tout en dĂ©robant des donnĂ©es sensibles. – Le package vole des jetons d’authentification, des clĂ©s de session WhatsApp, l’historique des messages (passĂ©s et prĂ©sents), les annuaires de contacts (numĂ©ros) ainsi que les fichiers mĂ©dia et documents. Il maintient en outre un accĂšs persistant aux comptes compromis. ...

23 dĂ©cembre 2025 Â· 2 min

19 extensions VS Code malveillantes cachaient un trojan dans une fausse image PNG

ReversingLabs publie une enquĂȘte sur une campagne active depuis fĂ©vrier 2025 rĂ©vĂ©lant 19 extensions VS Code malveillantes qui cachent des charges utiles dans leurs dĂ©pendances, notamment une fausse image PNG contenant des binaires. Les extensions malicieuses incluent des dĂ©pendances prĂ©-packagĂ©es dans le dossier node_modules dont le contenu a Ă©tĂ© altĂ©rĂ© par l’attaquant. La dĂ©pendance populaire path-is-absolute a Ă©tĂ© modifiĂ©e localement (sans impact sur le package npm officiel) pour ajouter du code dĂ©clenchĂ© au dĂ©marrage de VS Code, chargĂ© de dĂ©coder un dropper JavaScript stockĂ© dans un fichier nommĂ© ’lock’ (obfuscation par base64 puis inversion de la chaĂźne). ...

11 dĂ©cembre 2025 Â· 3 min

Shai‑Hulud 2.0 : ver NPM auto‑rĂ©plicant dĂ©tournant GitHub Actions comme canal C2

Selon Iru (Threat Intelligence), dans un billet du 4 dĂ©cembre 2025 signĂ© par Calvin So, des attaquants ont menĂ© une opĂ©ration de chaĂźne d’approvisionnement NPM baptisĂ©e Shai‑Hulud puis Shai‑Hulud 2.0, combinant vol de jetons, auto‑propagation et abus de GitHub Actions comme C2. Le 26 aoĂ»t 2025, une injection GitHub Actions dans le workflow de Nx a permis, via un titre de pull request malicieusement forgĂ©, d’exĂ©cuter des commandes et d’exfiltrer le jeton de publication NPM de l’éditeur. Des versions piĂ©gĂ©es de packages Nx ont alors Ă©tĂ© publiĂ©es. En septembre, CISA et plusieurs Ă©diteurs ont constatĂ© une infection de chaĂźne d’approvisionnement plus large : le ver Shai‑Hulud se rĂ©plique en transformant des packages NPM populaires en conteneurs de scripts malveillants, vole des secrets avec trufflehog, tente de rendre publics des dĂ©pĂŽts GitHub privĂ©s et se copie dans d’autres packages. ...

6 dĂ©cembre 2025 Â· 3 min

Faille critique RCE (CVSS 10) dans React Server Components (CVE-2025-55182) – mises à jour urgentes

Selon react.dev, une vulnĂ©rabilitĂ© critique permettant une exĂ©cution de code Ă  distance non authentifiĂ©e a Ă©tĂ© dĂ©couverte dans React Server Components et divulgĂ©e sous CVE-2025-55182 (score CVSS 10.0). Le dĂ©faut provient d’un problĂšme dans la façon dont React dĂ©code les charges utiles envoyĂ©es aux endpoints de React Server Functions, permettant Ă  un attaquant de provoquer une RCE via une requĂȘte HTTP malveillante. ⚠ PortĂ©e et impact La faille touche les versions 19.0, 19.1.0, 19.1.1 et 19.2.0 de: react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack. MĂȘme si une application n’implĂ©mente pas d’endpoints Server Function, elle peut ĂȘtre vulnĂ©rable si elle supporte React Server Components. Les applications React sans serveur, ou sans framework/outil supportant RSC, ne sont pas affectĂ©es. Correctifs disponibles ...

4 dĂ©cembre 2025 Â· 2 min

PyPI alerte sur la campagne Shai‑Hulud (npm) et rĂ©voque des jetons exposĂ©s

Source: blog.pypi.org — Le billet de Mike Fiedler (PyPI Admin, Safety & Security Engineer, PSF) met en garde contre la campagne « Shai‑Hulud » qui frappe l’écosystĂšme npm et souligne ses implications potentielles pour PyPI. ‱ La campagne Shai‑Hulud exploite des comptes compromis pour publier des packages malveillants et exfiltrer des identifiants afin de se propager. Bien que la cible principale soit npm, des monorepos publiant Ă  la fois sur npmjs.com et PyPI peuvent exposer des secrets multi‑plateformes en cas de compromission. đŸȘ± ...

4 dĂ©cembre 2025 Â· 2 min

PostHog dĂ©taille l’attaque Shai‑Hulud 2.0 ayant compromis des paquets npm via GitHub Actions

Selon PostHog (posthog.com), un ver auto‑rĂ©plicant nommĂ© Shai‑Hulud 2.0 a compromis plusieurs de ses SDK JavaScript publiĂ©s sur npm le 24 novembre 2025, aprĂšs le vol d’un token GitHub et l’abus d’un workflow GitHub Actions. Nature de l’attaque: supply chain avec ver auto‑rĂ©plicant đŸȘ±. Des versions npm malveillantes contenaient un script preinstall qui exĂ©cutait TruffleHog pour scanner et voler des identifiants, les exfiltrait en crĂ©ant un dĂ©pĂŽt GitHub public, puis utilisait d’éventuels tokens npm trouvĂ©s pour publier d’autres paquets compromis, propageant ainsi l’infection. ...

2 dĂ©cembre 2025 Â· 3 min

Trend Micro dĂ©taille Shai‑hulud 2.0, un ver supply chain qui vole des identifiants multi‑cloud

Source: Trend Micro (blog de recherche Trend Vision One). Contexte: poursuite de l’enquĂȘte sur l’attaque supply chain NPM du 15 septembre et nouveaux incidents signalĂ©s le 24 novembre avec des centaines de dĂ©pĂŽts mentionnant Sha1‑Hulud: The Second Coming. L’analyse dĂ©crit un malware Shai‑hulud 2.0 ciblant les Ă©cosystĂšmes cloud et dĂ©veloppeurs. Il vole des identifiants et secrets de AWS, GCP, Azure, ainsi que des tokens NPM et jetons GitHub, et exploite les services de gestion de secrets (AWS Secrets Manager, GCP Secret Manager, Azure Key Vault). Il met en place un C2 via GitHub Actions (crĂ©ation d’un dĂ©pĂŽt contrĂŽlĂ© par l’attaquant sous le compte de la victime, dĂ©ploiement d’un runner auto‑hĂ©bergĂ© nommĂ© SHA1HULUD, workflows de commande), et inclut un mĂ©canisme destructif effaçant les donnĂ©es si le vol d’identifiants Ă©choue. ☁đŸȘ± ...

28 novembre 2025 Â· 4 min

SentinelOne décrit la nouvelle variante du ver Sha1-Hulud exploitant des paquets NPM compromis

Source: SentinelOne (Flash Report, 25 novembre 2025) — Ce rapport Wayfinder TLP:Green analyse une nouvelle vague de compromission de paquets NPM baptisĂ©e « Sha1-Hulud » (dĂ©marrĂ©e autour du 21 novembre 2025), prĂ©sentant des capacitĂ©s accrues par rapport Ă  l’attaque « Shai Hulud » prĂ©cĂ©dente. 🚹 Nature de l’attaque et vecteur Type d’attaque: attaque supply chain NPM avec exĂ©cution en phase preinstall (au lieu de postinstall). Composants: tĂ©lĂ©chargement du runtime lĂ©gitime Bun (curl/PowerShell) puis exĂ©cution de bun_environment.js (JavaScript obfusquĂ© ajoutĂ© aux paquets compromis). Packages affectĂ©s: plusieurs projets populaires, dont Postman, Zapier, AsyncAPI (liste complĂšte rĂ©fĂ©rencĂ©e par SentinelOne). 🧠 ExĂ©cution, persistance et exfiltration ...

27 novembre 2025 Â· 3 min

Shai‑Hulud: seconde attaque supply chain sur npm touche Zapier, ENS, AsyncAPI, PostHog et Postman

Selon Aikido (blog Aikido.dev), une « seconde frappe » de la campagne Shai‑Hulud a Ă©tĂ© dĂ©tectĂ©e le 24 novembre 2025, opportunĂ©ment calĂ©e avant la rĂ©vocation des « classic tokens » npm prĂ©vue le 9 dĂ©cembre, alors que de nombreux Ă©diteurs n’avaient pas encore migrĂ© vers Trusted Publishing. ‱ Nature de l’attaque: ver npm auto‑rĂ©plicant visant la chaĂźne d’approvisionnement. Une fois installĂ© (pendant l’installation des dĂ©pendances), il cherche des secrets (API keys, tokens cloud, GitHub/npm) via TruffleHog, exfiltre vers des dĂ©pĂŽts GitHub publics et tente de publier de nouveaux paquets npm infectĂ©s pour se propager. L’attaquant nomme cette vague « Second Coming » et a exposĂ© environ 26,3k dĂ©pĂŽts GitHub contenant des secrets avec la description « Sha1‑Hulud: The Second Coming ». ...

25 novembre 2025 Â· 3 min

La campagne « SHA1HULUD » est de retour : plus de 300 paquets NPM empoisonnés et 27 000 dépÎts GitHub compromis

Selon HelixGuard Team (24/11/2025), une campagne coordonnĂ©e a empoisonnĂ© en quelques heures plus de 300 composants NPM via de faux ajouts liĂ©s au runtime Bun, entraĂźnant le vol de secrets et une propagation de type ver affectant plus de 27 000 dĂ©pĂŽts GitHub. L’attaque repose sur l’injection d’un script NPM preinstall pointant vers setup_bun.js, qui exĂ©cute un fichier hautement obfusquĂ© bun_environment.js (>10 Mo). Ce dernier collecte des secrets (tokens NPM, identifiants AWS/GCP/Azure, GitHub, variables d’environnement) et lance TruffleHog pour Ă©tendre la collecte. ...

24 novembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝