PyPI invalide les e-mails liés à des domaines expirés pour bloquer les attaques par résurrection de domaine

Source: blog.pypi.org (The Python Package Index Blog). PyPI déploie une mesure de sécurité visant à contrer les attaques de chaîne d’approvisionnement dites de résurrection de domaine en invalidant les adresses e‑mail liées à des domaines arrivés en expiration. Depuis début juin 2025, PyPI a « dé-vérifié » plus de 1 800 adresses e‑mail lorsque leurs domaines associés sont entrés en phase d’expiration. Objectif: empêcher qu’un attaquant rachète un domaine expiré, configure un serveur de messagerie, lance une demande de réinitialisation de mot de passe et prenne le contrôle d’un compte. Cette mesure renforce la posture de sécurité des comptes et ferme un vecteur d’attaque où la majorité des interactions apparaissaient légitimes. ...

20 août 2025 · 2 min

Attaque supply chain via PyPI: le package malveillant termncolor déploie un malware multi‑étapes avec C2 sur Zulip

Selon Zscaler ThreatLabz, dans une publication de recherche sur une attaque de supply chain visant les développeurs Python, un package PyPI nommé termncolor importe une dépendance malveillante (colorinal) pour lancer une chaîne d’attaque sophistiquée affectant Windows et Linux. L’attaque débute lorsque termncolor importe colorinal, dont le fichier unicode.py charge terminate.dll via ctypes.CDLL. La DLL utilise un chiffrement AES-CBC avec la clé “xterminalunicode” pour déchiffrer et déposer deux fichiers dans %LOCALAPPDATA%\vcpacket: vcpktsvr.exe (fichier signé légitime) et libcef.dll (charge utile malveillante). La persistance est assurée via la clé Run du Registre Windows. ...

17 août 2025 · 2 min

Analyse des risques de sécurité liés aux paquets malveillants dans les dépôts open source

L’analyse du deuxième trimestre 2025 par FortiGuard Labs met en lumière les risques significatifs de sécurité de la chaîne d’approvisionnement posés par des paquets malveillants dans les dépôts open source. Les chercheurs ont analysé plus de 1,4 million de paquets NPM et 400 000 paquets PyPI, identifiant des schémas d’attaque persistants tels que l’exfiltration de données, le vol d’identifiants et le ciblage de portefeuilles de cryptomonnaies. Les acteurs malveillants utilisent des tactiques constantes, y compris la réduction du nombre de fichiers, l’utilisation de scripts d’installation et des techniques d’obfuscation. ...

4 août 2025 · 2 min

Alerte de phishing ciblant les utilisateurs de PyPI

L’article publié sur le blog de PyPI informe que les utilisateurs de PyPI sont actuellement visés par une attaque de phishing. Les utilisateurs concernés sont ceux ayant publié des projets sur PyPI avec leur email dans les métadonnées des packages. Les attaquants envoient des emails intitulés “[PyPI] Email verification” depuis l’adresse noreply@pypj.org, un domaine frauduleux qui remplace le ‘i’ par un ‘j’. Ces emails incitent les utilisateurs à cliquer sur un lien menant à un faux site PyPI, où ils sont invités à se connecter. Les identifiants ainsi fournis tombent entre les mains des attaquants. ...

2 août 2025 · 2 min

Un package Python malveillant vole des données de cartes de crédit

Imperva rapporte une attaque sophistiquée impliquant un package Python malveillant nommé ‘cloudscrapersafe’ sur PyPI. Ce package se fait passer pour un outil légitime de scraping web, mais intègre des capacités de vol de cartes de crédit. Le malware cible spécifiquement les transactions des passerelles de paiement, extrayant les numéros de cartes et les dates d’expiration avant d’exfiltrer ces données vers un bot Telegram. Cette attaque illustre les risques des attaques de la chaîne d’approvisionnement et l’importance d’une vigilance accrue lors de l’utilisation d’outils de contournement de sécurité. ...

18 juillet 2025 · 2 min

Des paquets Python malveillants découverts, créant un tunnel via Gmail

L’équipe de recherche sur les menaces de Socket a découvert des paquets Python malveillants conçus pour créer un tunnel via Gmail, selon un article de socket.dev. Ces paquets, nommés Coffin-Codes-Pro, Coffin-Codes-NET2, Coffin-Codes-NET, Coffin-Codes-2022, Coffin2022, Coffin-Grave et cfc-bsb, utilisent Gmail, rendant ces tentatives moins susceptibles d’être signalées par les pare-feu et les systèmes de détection de points d’extrémité, car le protocole SMTP est couramment traité comme un trafic légitime. Une fois le tunnel créé, l’acteur de la menace peut exfiltrer des données ou exécuter des commandes que nous ne connaissons peut-être pas à travers ces paquets. L’e-mail de l’acteur de la menace est le seul indice potentiel quant à sa motivation. ...

3 mai 2025 · 1 min
Dernière mise à jour le: 23 Sep 2025 📝