Campagne npm malveillante: cloaking Adspect et faux CAPTCHAs pour rediriger vers des arnaques crypto

Source: Socket (Socket Threat Research Team). Contexte: publication dĂ©taillant une campagne npm oĂč un acteur (« dino_reborn ») combine cloaking Adspect, anti‑analyse JavaScript et faux CAPTCHAs pour trier visiteurs/victimes et orchestrer des redirections vers des sites d’arnaques crypto. đŸȘ€ Vue d’ensemble. Sept paquets npm sont impliquĂ©s: six contiennent un binaire JS (~39 kB) malveillant et un sert de page « blanche » (leurre). Le code s’exĂ©cute via IIFE, profile finement le visiteur, puis interroge l’API Adspect via des proxys PHP. Si le visiteur est jugĂ© « chercheur », une page blanche (Offlido) s’affiche; sinon, une fausse CAPTCHA s’affiche puis ouvre un nouvel onglet vers une URL retournĂ©e dynamiquement par Adspect. Les marques affichĂ©es (standx.com, jup.ag, uniswap.org) servent Ă  rendre la CAPTCHA crĂ©dible. ...

22 novembre 2025 Â· 3 min

AWS dévoile 150 000 paquets npm liés à une campagne de « token farming » tea.xyz

Source: AWS Security Blog (13 nov. 2025). Des chercheurs d’Amazon Inspector ont dĂ©couvert plus de 150 000 paquets npm liĂ©s Ă  une campagne coordonnĂ©e de « token farming » associĂ©e Ă  tea.xyz, dĂ©passant largement les 15 000 paquets initialement signalĂ©s par Sonatype en avril 2024. L’équipe a utilisĂ© une dĂ©tection hybride (rĂšgles + IA) pour mettre en Ă©vidence un schĂ©ma d’attaque auto-rĂ©plicant visant des gains financiers. 🚹 Nature et impact: Contrairement aux malwares classiques, ces paquets ne contiennent pas de code explicitement malveillant mais exploitent le mĂ©canisme de rĂ©compense de tea.xyz en gonflant artificiellement les mĂ©triques via rĂ©plication et chaĂźnes de dĂ©pendances. Les risques clĂ©s sont: pollution des registres (npm saturĂ© de paquets non fonctionnels), exploitation des ressources (infrastructure/bande passante/stockage), effet de prĂ©cĂ©dent (incitation Ă  copier le modĂšle), et risques supply chain (dĂ©pendances inutiles et comportements inattendus). ...

19 novembre 2025 Â· 2 min

CVE-2025-12735 Faille critique RCE dans la bibliothÚque JavaScript expr-eval (800k téléchargements NPM)

Selon BleepingComputer, une faille critique affecte la bibliothĂšque JavaScript populaire expr-eval distribuĂ©e sur NPM, ouvrant la voie Ă  une exĂ©cution de code Ă  distance (RCE). Contexte Une vulnĂ©rabilitĂ© critique (CVE-2025-12735, score CVSS 9.8) a Ă©tĂ© dĂ©couverte dans la bibliothĂšque JavaScript expr-eval, tĂ©lĂ©chargĂ©e plus de 800 000 fois par semaine sur NPM et largement utilisĂ©e pour parser et Ă©valuer des expressions mathĂ©matiques fournies par l’utilisateur. Elle est intĂ©grĂ©e dans des centaines de projets, dont des outils Ă©ducatifs, financiers, scientifiques et des systĂšmes IA/NLP. ...

12 novembre 2025 Â· 2 min

MUT-4831: des paquets npm piĂ©gĂ©s livrent le voleur d’informations Vidar

Selon Datadog Security Labs, une campagne suivie sous l’identifiant MUT-4831 a introduit 17 paquets npm (23 versions) trojanisĂ©s qui exĂ©cutent un tĂ©lĂ©chargeur lors du postinstall et livrent le malware Vidar sur des systĂšmes Windows. DĂ©couverte et pĂ©rimĂštre: GuardDog (analyse statique) a dĂ©tectĂ© le 21 octobre 2025 le paquet custom-tg-bot-plan@1.0.1 avec des indicateurs clĂ©s dont un script “postinstall”. Au total, 17 paquets distribuĂ©s en deux salves (21–22 et 26 octobre) affichaient des indices similaires, se faisant passer pour des helpers Telegram, bibliothĂšques d’icĂŽnes ou des forks lĂ©gitimes (p. ex. Cursor, React). Les paquets ont Ă©tĂ© publiĂ©s par deux comptes npm rĂ©cemment créés (aartje, salii i229911), depuis bannis; ils sont restĂ©s en ligne environ deux semaines et ont cumulĂ© au moins 2 240 tĂ©lĂ©chargements (dont des scrapers), avec un pic Ă  503 tĂ©lĂ©chargements uniques pour react-icon-pkg. ...

12 novembre 2025 Â· 3 min

Faille critique RCE dans la bibliothĂšque JavaScript expr-eval (CVE-2025-12735)

Selon BleepingComputer, une faille critique affecte la bibliothĂšque JavaScript expr-eval, dĂ©couverte par le chercheur Jangwoo Choe et suivie sous l’identifiant CVE-2025-12735, avec une sĂ©vĂ©ritĂ© notĂ©e 9,8 par la CISA. Le CERT-CC de l’institut SEI de Carnegie Mellon a publiĂ© un avertissement soulignant le risque de prise de contrĂŽle total du comportement logiciel et de divulgation complĂšte des informations. ⚠ Nature de la vulnĂ©rabilitĂ©: la validation insuffisante de l’objet variables/contexte passĂ© Ă  la fonction Parser.evaluate() permet Ă  un attaquant de fournir des objets fonction malveillants que le parseur invoque lors de l’évaluation, aboutissant Ă  une exĂ©cution de code Ă  distance (RCE) via des entrĂ©es spĂ©cialement conçues. ...

10 novembre 2025 Â· 2 min

10 paquets npm typosquattĂ©s dĂ©ploient un voleur d’identifiants multi‑étapes

Selon Socket (Socket.dev), l’équipe Threat Research a dĂ©couvert 10 paquets npm typosquattĂ©s publiĂ©s le 4 juillet 2025, restĂ©s en ligne plus de quatre mois et cumulant plus de 9 900 tĂ©lĂ©chargements. L’acteur andrew_r1 (parvlhonor@gmx[.]com) exploite le hook postinstall pour exĂ©cuter automatiquement un malware obfusquĂ©, affichant un faux CAPTCHA et imitant des installations lĂ©gitimes, avant de tĂ©lĂ©charger un binaire voleur d’informations. 🚹 ‱ MĂ©canisme d’exĂ©cution et tromperie: utilisation du script postinstall pour lancer un nouveau terminal et exĂ©cuter un payload JavaScript fortement obfusquĂ© (wrapper eval auto‑dĂ©codant, XOR Ă  clĂ© dynamique dĂ©rivĂ©e du code, encodage URL, obfuscation du flux de contrĂŽle). Le malware prĂ©sente un faux CAPTCHA et des messages d’installation factices (ex. ethers, discord.js) pour masquer son activitĂ©. đŸ•”ïžâ€â™‚ïž ...

2 novembre 2025 Â· 2 min

Campagne « PhantomRaven » : des paquets npm malveillants volent tokens, secrets CI/CD et identifiants GitHub

Selon l’article, une campagne active nommĂ©e « PhantomRaven » cible les dĂ©veloppeurs via des paquets npm malveillants afin de voler des informations sensibles. — Points clĂ©s — Type d’attaque : Compromission de la chaĂźne d’approvisionnement logicielle via des paquets npm malveillants. Cibles : DĂ©veloppeurs et environnements de dĂ©veloppement/CI. Impact : Vol de tokens d’authentification, secrets CI/CD et identifiants GitHub. Ampleur : Des dizaines de paquets concernĂ©s. — DĂ©tails — La campagne « PhantomRaven » s’appuie sur la publication de multiples modules npm piĂ©gĂ©s. AprĂšs installation par des dĂ©veloppeurs, ces paquets exĂ©cutent du code visant Ă  collecter des secrets d’accĂšs, incluant des tokens d’authentification, des secrets d’intĂ©gration continue/livraison continue (CI/CD) et des identifiants GitHub. ...

29 octobre 2025 Â· 1 min

10 paquets npm typosquattĂ©s dĂ©ploient un voleur d’identifiants multi‑étapes

Selon Socket (socket.dev), l’équipe Threat Research a identifiĂ© 10 paquets npm typosquattĂ©s, publiĂ©s le 4 juillet 2025 et totalisant plus de 9 900 tĂ©lĂ©chargements en plus de quatre mois, qui orchestrent une opĂ©ration de vol d’identifiants multi‑étapes. Les paquets imitent des bibliothĂšques populaires (TypeScript, discord.js, ethers.js, nodemon, react-router-dom, zustand) et ont Ă©tĂ© publiĂ©s par l’acteur « andrew_r1 ». Le vecteur d’exĂ©cution abuse du hook npm postinstall pour lancer un script install.js qui dĂ©tecte l’OS et ouvre un nouveau terminal afin d’exĂ©cuter un payload obfusquĂ© (app.js), masquant l’activitĂ© durant l’installation. Le code est protĂ©gĂ© par quatre couches d’obfuscation: wrapper eval auto‑dĂ©codant, XOR Ă  clĂ© dynamique dĂ©rivĂ©e du code du dĂ©chiffreur, encodage URL et obfuscation du flot de contrĂŽle (switch-case, bases mixtes hex/octal). ...

28 octobre 2025 Â· 3 min

338+ paquets npm malveillants liés à une opération nord-coréenne ciblant les devs Web3

Selon Socket (Socket Threat Research Team), une opĂ©ration Ă©tatique nord-corĂ©enne en cours arme le registre npm via plus de 338 paquets malveillants totalisant plus de 50 000 tĂ©lĂ©chargements, dans une campagne « Contagious Interview » visant des dĂ©veloppeurs Web3/crypto/blockchain via de faux recruteurs sur LinkedIn. L’attaque repose sur de leurres de recrutement qui livrent des « tests de code » contenant des dĂ©pendances typosquattĂ©es. À l’installation, des hooks npm (postinstall) dĂ©clenchent des chargeurs malveillants, conduisant Ă  une chaĂźne d’infection multi‑étapes. La campagne montre une persistance industrialisĂ©e avec des envois hebdomadaires de paquets, des techniques de chargeur en Ă©volution et 180+ faux personnages rĂ©partis sur de nouveaux comptes npm. ⚠ ...

13 octobre 2025 Â· 2 min

CERT-EU dresse le panorama des menaces de septembre 2025 : APTs actives, zero-days critiques et attaques supply chain

Source et contexte: CERT-EU publie un Ă©tat des lieux des menaces pour septembre 2025, fondĂ© sur l’analyse de 285 rapports open source et illustrĂ© par des opĂ©rations d’APT, des vulnĂ©rabilitĂ©s zero-day critiques et des campagnes supply chain. ‱ Contexte et faits saillants: L’analyse met en avant des Ă©volutions gĂ©opolitiques et rĂ©glementaires, dont l’évasion de sanctions de l’UE par l’entitĂ© liĂ©e Ă  la Russie « Stark Industries », l’adoption de la premiĂšre loi IA en Italie et la reclassification par la TchĂ©quie de la menace chinoise au niveau « ÉlevĂ© ». Des activitĂ©s d’espionnage notables incluent l’Iran (UNC1549) contre les secteurs dĂ©fense/tĂ©lĂ©coms europĂ©ens, la coopĂ©ration Turla + Gamaredon contre l’Ukraine, et l’arrestation de mineurs nĂ©erlandais impliquĂ©s dans un espionnage liĂ© Ă  la Russie. ...

2 octobre 2025 Â· 3 min
Derniùre mise à jour le: 23 Dec 2025 📝