Campagne npm liée à la DPRK: stager Pastebin avec stéganographie texte et C2 sur Vercel

Selon kmsec-uk, un suivi continu des dĂ©pĂŽts npm a dĂ©tectĂ© entre le 25 et le 26 fĂ©vrier 2026 dix-sept nouveaux paquets malveillants embarquant un chargeur inĂ©dit recourant Ă  Pastebin et Ă  une stĂ©ganographie textuelle, une Ă©volution attribuĂ©e aux tests rapides de FAMOUS CHOLLIMA (DPRK). L’attaque s’appuie sur un script d’installation npm (node ./scripts/test/install.js) qui sert de leurre et exĂ©cute un JavaScript malveillant unique placĂ© sous vendor/scrypt-js/version.js. Ce composant contacte trois pastes Pastebin en sĂ©quence, dont le premier valide interrompt la boucle. Le contenu des pastes, en apparence bĂ©nin mais truffĂ© de fautes subtiles, est dĂ©codĂ© via une stĂ©ganographie textuelle sur mesure pour produire une liste d’hĂŽtes C2 sur Vercel. ...

2 mars 2026 Â· 3 min

Des paquets npm malveillants usurpent Flashbots et volent des clés privées via Telegram

Selon Socket (blog de recherche), l’équipe Threat Research a identifiĂ© une attaque coordonnĂ©e de la chaĂźne d’approvisionnement via quatre paquets npm se faisant passer pour des utilitaires crypto et Flashbots, visant les dĂ©veloppeurs Web3, les chercheurs MEV et les opĂ©rateurs DeFi, avec un risque de pertes financiĂšres immĂ©diates et irrĂ©versibles. — DĂ©tails clĂ©s — Type d’attaque : supply chain sur l’écosystĂšme npm avec usurpation d’outils lĂ©gitimes (crypto/Flashbots). Cible : dĂ©veloppeurs Web3, MEV searchers, opĂ©rateurs DeFi. Impact : vol d’identifiants et de clĂ©s privĂ©es de portefeuilles, exfiltrĂ©s vers une infrastructure Telegram contrĂŽlĂ©e par l’attaquant. — Vecteurs et techniques — ...

7 septembre 2025 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝