La plus vaste compromission de supply chain NPM a touché ~10 % des environnements cloud

Selon BleepingComputer, la plus vaste compromission de chaĂźne d’approvisionnement de l’écosystĂšme NPM a Ă©tĂ© mise en Ă©vidence. 🔗 L’article indique qu’il s’agit de l’incident de supply chain le plus important jamais observĂ© dans NPM. ☁ L’impact a concernĂ© environ 10 % de l’ensemble des environnements cloud. 💾 MalgrĂ© cette ampleur, les attaquants ont rĂ©alisĂ© peu de profits. Il s’agit d’un article de presse spĂ©cialisĂ© visant Ă  informer sur l’ampleur de l’incident et son impact financier limitĂ©. ...

10 septembre 2025 Â· 1 min

Attaque supply‑chain « s1ngularity » sur les packages Nx : malware dopĂ© Ă  l’IA et fuites via GitHub

Selon Wiz Research (billet de recherche), une attaque supply‑chain baptisĂ©e « s1ngularity » a compromis des packages Nx sur npm et dĂ©ployĂ© un malware utilisant des CLIs d’IA pour identifier des fichiers sensibles et exfiltrer des donnĂ©es via des comptes GitHub compromis. ‱ Nature et impact: attaque supply‑chain sur des packages Nx (npm). Le malware, alimentĂ© par des CLIs d’IA (Claude, Gemini, Amazon Q), a entraĂźnĂ© des fuites de milliers de secrets et la publication de dĂ©pĂŽts privĂ©s, touchant plus de 1 700 victimes. GitHub a procĂ©dĂ© Ă  des rĂ©vocations massives d’identifiants en rĂ©ponse. ...

4 septembre 2025 Â· 2 min

Deux paquets npm malveillants cachent leur C2 via des smart contracts Ethereum

Selon ReversingLabs, des chercheurs ont dĂ©couvert deux paquets npm malveillants — colortoolsv2 et mimelib2 — intĂ©grĂ©s Ă  une campagne sophistiquĂ©e de supply chain ciblant des dĂ©veloppeurs de cryptomonnaies. La campagne combine livraison de malware via blockchain et manipulation sociale sur GitHub pour paraĂźtre lĂ©gitime. Le code JavaScript des paquets est fortement obfusquĂ© et interroge un smart contract Ethereum afin d’obtenir des URLs pointant vers un malware de seconde Ă©tape. Le contrat 0x1f117a1b07c108eae05a5bccbe86922d66227e2b hĂ©berge les commandes malveillantes, ce qui permet d’éviter la dĂ©tection basĂ©e sur des URLs codĂ©es en dur. Le payload de seconde Ă©tape (SHA1: 021d0eef8f457eb2a9f9fb2260dd2e391f009a21) agit comme tĂ©lĂ©chargeur de composants additionnels. ...

3 septembre 2025 Â· 2 min

Un faux paquet npm imite Nodemailer et draine des portefeuilles crypto en modifiant Atomic/Exodus sous Windows

Source: Socket (Ă©quipe de recherche). Le billet dĂ©taille une campagne oĂč un paquet npm, nodejs-smtp, usurpe le populaire Nodemailer et implante un code dans des portefeuilles crypto de bureau sous Windows afin de dĂ©tourner des transactions vers des adresses contrĂŽlĂ©es par l’attaquant. 🚹 Le paquet nodejs-smtp se fait passer pour un mailer lĂ©gitime et reste fonctionnel, exposant une interface compatible avec Nodemailer. Sur simple import, il abuse des outils Electron pour dĂ©compresser l’archive app.asar d’Atomic Wallet, remplacer un bundle fournisseur par une charge utile malveillante, reconditionner l’application et supprimer ses traces. Dans le runtime du wallet, le code injectĂ© remplace silencieusement l’adresse du destinataire par des portefeuilles de l’attaquant, redirigeant des transactions en BTC, ETH, USDT (ERC20 et TRX USDT), XRP et SOL. La modification persiste jusqu’à rĂ©installation depuis la source officielle. ...

31 aoĂ»t 2025 Â· 3 min

Attaque supply chain sur Nx (npm) : exfiltration de secrets via GitHub et abus de GitHub Actions

Selon Wiz (blog), une attaque de supply chain a touchĂ© le 26 aoĂ»t 2025 le systĂšme de build Nx sur npm via des versions malveillantes contenant un malware post-install. Le code a collectĂ© des actifs sensibles (wallets crypto, tokens GitHub/npm, clĂ©s SSH, fichiers .env, etc.) et a exfiltrĂ© ces donnĂ©es vers des dĂ©pĂŽts publics créés au sein des comptes GitHub des victimes (s1ngularity-repository). GitHub a dĂ©sactivĂ© ces dĂ©pĂŽts le 27 aoĂ»t Ă  9h UTC, mais la fenĂȘtre d’exposition (~8h) a permis des tĂ©lĂ©chargements par les attaquants et d’autres acteurs. ...

29 aoĂ»t 2025 Â· 3 min

Nx sur npm compromis : exfiltration de secrets et abus d’outils IA, avec deuxiùme vague sur GitHub

StepSecurity publie une alerte dĂ©taillĂ©e sur la compromission du package Nx sur npm fin aoĂ»t 2025, confirmĂ©e par l’avis GHSA-cxm3-wv7p-598c, avec un vecteur d’attaque liĂ© Ă  des workflows GitHub vulnĂ©rables et une exfiltration de secrets Ă  grande Ă©chelle. 🚹 Entre 22:32 UTC le 26/08 et ~03:52 UTC le 27/08, huit versions malveillantes de Nx ont Ă©tĂ© publiĂ©es puis retirĂ©es (~5h20 d’attaque). Le malware exĂ©cutĂ© en post-install (telemetry.js) a visĂ© des systĂšmes non-Windows et a exfiltrĂ© des secrets (clĂ©s SSH, tokens npm/GitHub, .gitconfig, .env, portefeuilles crypto). Fait inĂ©dit, il a « instrumentĂ© » des CLIs d’IA (Claude, Gemini, Q) avec des drapeaux permissifs pour lister des chemins sensibles. L’exfiltration publiait un dĂ©pĂŽt GitHub public s1ngularity-repository contenant results.b64 (triple base64) via des tokens GitHub volĂ©s. Des mĂ©canismes de persistance/sabotage ajoutaient sudo shutdown -h 0 dans ~/.bashrc et ~/.zshrc. ...

29 aoĂ»t 2025 Â· 3 min

Deux attaques supply chain sur npm diffusent le malware Scavenger Stealer via hameçonnage et compromission GitHub

Selon Truesec, deux attaques de chaĂźne d’approvisionnement distinctes ont visĂ© l’écosystĂšme npm, entraĂźnant la publication de versions malveillantes de paquets populaires contenant le malware JavaScript Scavenger Stealer. ‱ PremiĂšre attaque: campagnes de spear phishing utilisant des domaines typosquattĂ©s (npnjs.com au lieu de npmjs.com) pour collecter les identifiants de mainteneurs et pousser des paquets compromis. ‱ Seconde attaque: compromission directe de l’organisation GitHub de Toptal, permettant la publication de paquets npm malveillants sans commits de code source visibles. ...

12 aoĂ»t 2025 Â· 2 min

npm généralise Trusted Publishing via OIDC pour sécuriser la publication des packages

Selon la rĂ©fĂ©rence fournie (Socket.dev, blog), npm lance « Trusted Publishing » basĂ© sur OpenID Connect (OIDC) pour tous les utilisateurs, afin de sĂ©curiser la publication de packages JavaScript dans un contexte de rĂ©centes attaques de supply chain ayant exploitĂ© des tokens de mainteneurs compromis. 🔐 Points clĂ©s: Passage Ă  des identifiants Ă©phĂ©mĂšres et cryptographiquement sĂ©curisĂ©s qui expirent aprĂšs chaque publication, Ă©vitant les tokens longue durĂ©e en CI/CD. GĂ©nĂ©ration automatique d’attestations de provenance (preuve cryptographique de l’identitĂ© du publieur et des mĂ©tadonnĂ©es d’environnement de build) sans nĂ©cessiter l’option --provenance. Objectif: rĂ©duire les risques d’attaques de la chaĂźne d’approvisionnement liĂ©s au vol/abus de secrets dans les pipelines. 🧰 IntĂ©gration et prĂ©requis: ...

10 aoĂ»t 2025 Â· 1 min

Deux paquets NPM déguisés en outils WhatsApp effacent les fichiers des développeurs

Selon BleepingComputer, deux paquets NPM malveillants prĂ©sentĂ©s comme des outils de dĂ©veloppement pour WhatsApp ont Ă©tĂ© dĂ©couverts avec un code destructeur capable d’effacer des donnĂ©es sur les postes des dĂ©veloppeurs. ⚠ Les paquets usurpent l’identitĂ© d’outils liĂ©s Ă  WhatsApp et contiennent un code de type wiper qui supprime rĂ©cursivement les fichiers. L’objectif apparent est la destruction de donnĂ©es sur les environnements de dĂ©veloppement. Impact: les machines des dĂ©veloppeurs qui installent ces paquets sont exposĂ©es Ă  une perte de donnĂ©es significative du fait de la suppression en profondeur des fichiers. ...

8 aoĂ»t 2025 Â· 1 min

Analyse des risques de sécurité liés aux paquets malveillants dans les dépÎts open source

L’analyse du deuxiĂšme trimestre 2025 par FortiGuard Labs met en lumiĂšre les risques significatifs de sĂ©curitĂ© de la chaĂźne d’approvisionnement posĂ©s par des paquets malveillants dans les dĂ©pĂŽts open source. Les chercheurs ont analysĂ© plus de 1,4 million de paquets NPM et 400 000 paquets PyPI, identifiant des schĂ©mas d’attaque persistants tels que l’exfiltration de donnĂ©es, le vol d’identifiants et le ciblage de portefeuilles de cryptomonnaies. Les acteurs malveillants utilisent des tactiques constantes, y compris la rĂ©duction du nombre de fichiers, l’utilisation de scripts d’installation et des techniques d’obfuscation. ...

4 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝