PromptMink : Famous Chollima cible les agents IA de trading crypto via npm malveillant

🔍 Contexte PubliĂ© le 14 avril 2026 par Vladimir Pezo (ReversingLabs), cet article de recherche documente la campagne PromptMink, une opĂ©ration de compromission de la chaĂźne d’approvisionnement logicielle attribuĂ©e au groupe nord-corĂ©en Famous Chollima, active depuis septembre 2025 sur npm et PyPI. 🎯 MĂ©canisme d’attaque La campagne repose sur une architecture Ă  deux couches : Couche 1 (leurre) : Packages npm lĂ©gitimes en apparence ciblant les dĂ©veloppeurs Web3/Solana (ex: @solana-launchpad/sdk, @meme-sdk/trade). Ces packages ne contiennent pas de code malveillant mais importent des dĂ©pendances de couche 2. Couche 2 (payload) : Packages malveillants remplaçables rapidement une fois dĂ©tectĂ©s (ex: @validate-sdk/v2, @hash-validator/v2). Ils exfiltrent des secrets depuis l’environnement hĂŽte. Le package principal @validate-sdk/v2 se prĂ©sente comme un outil de validation de donnĂ©es tout en volant des fichiers .env et .json, des credentials crypto, et des informations systĂšme. ...

9 mai 2026 Â· 12 min

Attaque supply-chain en cascade : Trivy, Checkmarx et Bitwarden compromis par TeamPCP et Lapsu$

đŸ—“ïž Contexte Source : Ars Technica, article de Dan Goodin publiĂ© le 29 avril 2026. L’article relate une sĂ©rie d’incidents en cascade sur une pĂ©riode de 40 jours, impliquant plusieurs entreprises de cybersĂ©curitĂ© et deux groupes d’attaquants distincts. 🔗 Chronologie des incidents 19 mars 2026 : Compromission du compte GitHub de Trivy, scanner de vulnĂ©rabilitĂ©s open source. Le groupe TeamPCP pousse du malware vers les utilisateurs de Trivy, dont Checkmarx. Le malware cible des tokens de dĂ©pĂŽts, clĂ©s SSH et autres credentials. 23 mars 2026 : Le compte GitHub de Checkmarx est compromis Ă  son tour et commence Ă  distribuer du malware Ă  ses propres utilisateurs. Checkmarx dĂ©tecte et tente de remĂ©dier Ă  la brĂšche. 30 mars 2026 : Date de la donnĂ©e exfiltrĂ©e et ultĂ©rieurement publiĂ©e par Lapsu$, indiquant que l’accĂšs persistait malgrĂ© les tentatives de remĂ©diation. 22 avril 2026 : Nouvelle vague de malware poussĂ©e depuis le compte GitHub de Checkmarx. Le dĂ©pĂŽt Docker Hub officiel Checkmarx/kics publie Ă©galement des packages malveillants. Bitwarden est aussi touchĂ© : un package malveillant est distribuĂ© via npm (@bitwarden/cli@2026.4.0) entre 17h57 et 19h30 (ET). Fin avril 2026 : Lapsu$ publie des donnĂ©es privĂ©es de Checkmarx sur le dark web. 🎯 Victimes et vecteurs Trivy : point d’entrĂ©e initial (compte GitHub compromis) Checkmarx : victime de la supply-chain Trivy, puis vecteur de distribution vers ses propres clients ; victime de fuite de donnĂ©es par Lapsu$ Bitwarden : victime de la mĂȘme campagne, via le package npm @bitwarden/cli@2026.4.0 đŸ‘„ Acteurs de la menace TeamPCP : groupe access-broker, responsable de la compromission de Trivy et de la collecte de credentials. Cible prioritairement les outils disposant d’accĂšs privilĂ©giĂ©s. Lapsu$ : groupe ransomware, principalement composĂ© de jeunes adultes, connu pour ses intrusions dans de grandes entreprises et ses provocations publiques. A acquis les accĂšs de Checkmarx auprĂšs de TeamPCP. 🔧 Infrastructure commune Selon la sociĂ©tĂ© Socket, le payload utilisĂ© contre Bitwarden partage le mĂȘme endpoint C2 et la mĂȘme infrastructure core que le malware utilisĂ© contre Checkmarx, Ă©tablissant le lien avec la campagne Trivy. ...

3 mai 2026 Â· 3 min

Compromission de la supply chain npm : @bitwarden/cli 2026.4.0 infecté via Checkmarx

đŸ—“ïž Contexte Le 23 avril 2026, Bitwarden a publiĂ© une dĂ©claration officielle sur son forum communautaire concernant la compromission temporaire de son paquet npm @bitwarden/cli version 2026.4.0, survenue la veille entre 17h22 et 19h30 ET (22 avril 2026), soit une fenĂȘtre d’exposition d’environ 93 minutes. 🔍 DĂ©roulement de l’incident L’incident s’inscrit dans un incident de supply chain plus large impliquant Checkmarx. Selon des informations publiĂ©es sur Reddit par un membre de l’équipe Bitwarden, le vecteur initial Ă©tait une extension VSCode malveillante de Checkmarx installĂ©e sur le poste d’un ingĂ©nieur Bitwarden, permettant Ă  l’attaquant d’accĂ©der aux credentials de publication npm. ...

3 mai 2026 Â· 2 min

Campagne supply chain 'Mini Shai Hulud' cible les packages npm SAP via TeamPCP

🔍 Contexte PubliĂ© le 29 avril 2026 par Wiz (Benjamin Read, Merav Bar, Shay Berkovich, Gili Tikochinski), cet article documente une opĂ©ration de supply chain active baptisĂ©e “Mini Shai Hulud”, attribuĂ©e avec haute confiance au groupe TeamPCP. 🎯 MĂ©canisme d’attaque Des versions malveillantes de packages npm lĂ©gitimes de l’écosystĂšme SAP ont Ă©tĂ© publiĂ©es avec un script preinstall injectant setup.mjs, exĂ©cutĂ© automatiquement lors de npm install. Ce dropper tĂ©lĂ©charge le runtime Bun puis exĂ©cute un payload obfusquĂ© (execution.js), permettant l’exĂ©cution de code attaquant avant la fin de l’installation. ...

30 avril 2026 Â· 4 min

Attaque supply chain sur le package NPM de Bitwarden revendiquée par TeamPCP

đŸ—“ïž Contexte Source : SecurityWeek, publiĂ© le 24 avril 2026. L’article rapporte une attaque de type supply chain ciblant le package NPM officiel de Bitwarden, gestionnaire de mots de passe open source largement utilisĂ©. 🎯 Nature de l’incident L’attaque est dĂ©crite comme une compromission de la chaĂźne d’approvisionnement logicielle (supply chain attack) affectant directement le registre NPM de Bitwarden. L’incident est rattachĂ© Ă  une nouvelle campagne Checkmarx de type supply chain. ...

27 avril 2026 Â· 2 min

Attaque supply chain coordonnée contre Checkmarx KICS et Bitwarden CLI le 22 avril 2026

🔍 Contexte Sophos X-Ops a publiĂ© le 24 avril 2026 une analyse technique d’une double attaque de type supply chain survenue le 22 avril 2026, ciblant simultanĂ©ment deux outils largement utilisĂ©s dans les environnements de dĂ©veloppement : Checkmarx KICS (scanner de sĂ©curitĂ© IaC) et Bitwarden CLI (gestionnaire de mots de passe en ligne de commande). 🎯 Incident 1 : Checkmarx KICS Un attaquant a poussĂ© des artefacts malveillants sur trois canaux de distribution officiels : ...

26 avril 2026 Â· 3 min

RCE critique dans protobuf.js : exécution de code via schémas malveillants (GHSA-xq3m-2v4x-88gg)

📰 Contexte Source : BleepingComputer, publiĂ© le 18 avril 2026. La sociĂ©tĂ© de sĂ©curitĂ© applicative Endor Labs a publiĂ© un rapport dĂ©taillant une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (RCE) dans protobuf.js, l’implĂ©mentation JavaScript des Protocol Buffers de Google. La bibliothĂšque est tĂ©lĂ©chargĂ©e environ 50 millions de fois par semaine sur npm. 🔍 DĂ©tails techniques La vulnĂ©rabilitĂ© est identifiĂ©e sous GHSA-xq3m-2v4x-88gg (aucun CVE officiel attribuĂ© Ă  ce jour). Elle est causĂ©e par une gĂ©nĂ©ration dynamique de code non sĂ©curisĂ©e : ...

20 avril 2026 Â· 2 min

Stardrop : campagne supply chain NPM ciblant l'IA, le capital-risque et le luxe

🌐 Contexte L’article est publiĂ© le 15 avril 2026 par OpenSourceMalware.com. Il documente une campagne d’attaque supply chain active sur le registre NPM, baptisĂ©e Stardrop, dĂ©tectĂ©e Ă  partir du 9 avril 2026 avec un rythme de publication de plus de 40 packages malveillants par jour. 🎯 Cibles Les packages usurpent des noms associĂ©s Ă  : Entreprises d’IA : HuggingFace, Codeium, Cerebras, Groq, Inflection AI, Midjourney, Windsurf, Cursor, etc. Fonds de capital-risque : a16z, Bessemer VC, Khosla VC, Founders Fund, Coatue, Felicis, etc. Marques de luxe : Givenchy, Louis Vuitton, Valentino, Versace, Lamborghini, etc. 🔧 MĂ©canisme d’attaque La chaĂźne d’infection repose sur trois Ă©tapes : ...

15 avril 2026 Â· 3 min

Node.js sur Windows : escalade de privilÚges via résolution de modules non contrÎlée (Discord, npm CLI)

🔍 Contexte PubliĂ© le 8 avril 2026 par Bobby Gould et Michael DePlante sur le blog de la Zero Day Initiative (ZDI), cet article dĂ©taille une vulnĂ©rabilitĂ© structurelle dans la rĂ©solution de modules Node.js sur Windows, initialement signalĂ©e en septembre 2024 par un chercheur anonyme. ⚙ Cause racine Lorsqu’une application Node.js appelle require('bar'), le runtime parcourt une liste de chemins jusqu’à atteindre C:\node_modules. Sur Windows, tout utilisateur peu privilĂ©giĂ© peut crĂ©er ce rĂ©pertoire et y dĂ©poser un module malveillant. Si la dĂ©pendance lĂ©gitime est absente (optionnelle, supprimĂ©e en production, ou non installĂ©e), Node.js charge et exĂ©cute le fichier malveillant dans le contexte de l’utilisateur courant. ...

8 avril 2026 Â· 3 min

Attaque supply chain npm : UNC1069 compromet Axios via ingénierie sociale et faux Teams

đŸ—“ïž Contexte Source : BleepingComputer, publiĂ© le 4 avril 2026. Cet article relate un incident de supply chain affectant Axios, l’un des clients HTTP les plus populaires de l’écosystĂšme JavaScript/npm, avec des milliards de tĂ©lĂ©chargements hebdomadaires. 🎯 DĂ©roulement de l’attaque L’attaque a dĂ©butĂ© par une campagne d’ingĂ©nierie sociale ciblĂ©e contre Jason Saayman, mainteneur principal du projet. Les attaquants ont : UsurpĂ© l’identitĂ© d’une entreprise lĂ©gitime en clonant son branding et les profils de ses fondateurs InvitĂ© la victime dans un faux espace de travail Slack contenant des canaux rĂ©alistes, des profils fictifs d’employĂ©s et d’autres mainteneurs open-source PlanifiĂ© une rĂ©union sur Microsoft Teams avec de nombreux participants apparents AffichĂ© un faux message d’erreur technique pendant l’appel, incitant la victime Ă  installer une fausse mise Ă  jour Teams contenant un RAT Cette technique est similaire aux attaques de type ClickFix, oĂč une fausse erreur pousse la victime Ă  exĂ©cuter un correctif malveillant. ...

7 avril 2026 Â· 3 min
Derniùre mise à jour le: 10 mai 2026 📝