La PSF retire une subvention NSF pour un projet de sécurité PyPI en raison de clauses anti-DEI

Source: Python Software Foundation News — La PSF annonce avoir retirĂ© une proposition de 1,5 M$ recommandĂ©e par la NSF (programme Safety, Security, and Privacy of Open Source Ecosystems) visant Ă  renforcer la sĂ©curitĂ© de Python et de PyPI. La dĂ©cision fait suite Ă  des conditions imposĂ©es par la NSF, dont l’exigence d’affirmer que l’organisation « n’opĂšre pas et n’opĂ©rera pas de programmes qui promeuvent la DEI » et la possibilitĂ© de clawback (rĂ©cupĂ©ration a posteriori de fonds dĂ©jĂ  versĂ©s). La PSF juge ces clauses incompatibles avec sa mission qui inclut le soutien Ă  une communautĂ© diverse et internationale. ...

2 novembre 2025 Â· 2 min

PyPI invalide les e-mails liés à des domaines expirés pour bloquer les attaques par résurrection de domaine

Source: blog.pypi.org (The Python Package Index Blog). PyPI dĂ©ploie une mesure de sĂ©curitĂ© visant Ă  contrer les attaques de chaĂźne d’approvisionnement dites de rĂ©surrection de domaine en invalidant les adresses e‑mail liĂ©es Ă  des domaines arrivĂ©s en expiration. Depuis dĂ©but juin 2025, PyPI a « dĂ©-vĂ©rifiĂ© » plus de 1 800 adresses e‑mail lorsque leurs domaines associĂ©s sont entrĂ©s en phase d’expiration. Objectif: empĂȘcher qu’un attaquant rachĂšte un domaine expirĂ©, configure un serveur de messagerie, lance une demande de rĂ©initialisation de mot de passe et prenne le contrĂŽle d’un compte. Cette mesure renforce la posture de sĂ©curitĂ© des comptes et ferme un vecteur d’attaque oĂč la majoritĂ© des interactions apparaissaient lĂ©gitimes. ...

20 aoĂ»t 2025 Â· 2 min

Attaque supply chain via PyPI: le package malveillant termncolor dĂ©ploie un malware multi‑étapes avec C2 sur Zulip

Selon Zscaler ThreatLabz, dans une publication de recherche sur une attaque de supply chain visant les dĂ©veloppeurs Python, un package PyPI nommĂ© termncolor importe une dĂ©pendance malveillante (colorinal) pour lancer une chaĂźne d’attaque sophistiquĂ©e affectant Windows et Linux. L’attaque dĂ©bute lorsque termncolor importe colorinal, dont le fichier unicode.py charge terminate.dll via ctypes.CDLL. La DLL utilise un chiffrement AES-CBC avec la clĂ© “xterminalunicode” pour dĂ©chiffrer et dĂ©poser deux fichiers dans %LOCALAPPDATA%\vcpacket: vcpktsvr.exe (fichier signĂ© lĂ©gitime) et libcef.dll (charge utile malveillante). La persistance est assurĂ©e via la clĂ© Run du Registre Windows. ...

17 aoĂ»t 2025 Â· 2 min

Analyse des risques de sécurité liés aux paquets malveillants dans les dépÎts open source

L’analyse du deuxiĂšme trimestre 2025 par FortiGuard Labs met en lumiĂšre les risques significatifs de sĂ©curitĂ© de la chaĂźne d’approvisionnement posĂ©s par des paquets malveillants dans les dĂ©pĂŽts open source. Les chercheurs ont analysĂ© plus de 1,4 million de paquets NPM et 400 000 paquets PyPI, identifiant des schĂ©mas d’attaque persistants tels que l’exfiltration de donnĂ©es, le vol d’identifiants et le ciblage de portefeuilles de cryptomonnaies. Les acteurs malveillants utilisent des tactiques constantes, y compris la rĂ©duction du nombre de fichiers, l’utilisation de scripts d’installation et des techniques d’obfuscation. ...

4 aoĂ»t 2025 Â· 2 min

Alerte de phishing ciblant les utilisateurs de PyPI

L’article publiĂ© sur le blog de PyPI informe que les utilisateurs de PyPI sont actuellement visĂ©s par une attaque de phishing. Les utilisateurs concernĂ©s sont ceux ayant publiĂ© des projets sur PyPI avec leur email dans les mĂ©tadonnĂ©es des packages. Les attaquants envoient des emails intitulĂ©s “[PyPI] Email verification” depuis l’adresse noreply@pypj.org, un domaine frauduleux qui remplace le ‘i’ par un ‘j’. Ces emails incitent les utilisateurs Ă  cliquer sur un lien menant Ă  un faux site PyPI, oĂč ils sont invitĂ©s Ă  se connecter. Les identifiants ainsi fournis tombent entre les mains des attaquants. ...

2 aoĂ»t 2025 Â· 2 min

Un package Python malveillant vole des données de cartes de crédit

Imperva rapporte une attaque sophistiquĂ©e impliquant un package Python malveillant nommĂ© ‘cloudscrapersafe’ sur PyPI. Ce package se fait passer pour un outil lĂ©gitime de scraping web, mais intĂšgre des capacitĂ©s de vol de cartes de crĂ©dit. Le malware cible spĂ©cifiquement les transactions des passerelles de paiement, extrayant les numĂ©ros de cartes et les dates d’expiration avant d’exfiltrer ces donnĂ©es vers un bot Telegram. Cette attaque illustre les risques des attaques de la chaĂźne d’approvisionnement et l’importance d’une vigilance accrue lors de l’utilisation d’outils de contournement de sĂ©curitĂ©. ...

18 juillet 2025 Â· 2 min

Des paquets Python malveillants découverts, créant un tunnel via Gmail

L’équipe de recherche sur les menaces de Socket a dĂ©couvert des paquets Python malveillants conçus pour crĂ©er un tunnel via Gmail, selon un article de socket.dev. Ces paquets, nommĂ©s Coffin-Codes-Pro, Coffin-Codes-NET2, Coffin-Codes-NET, Coffin-Codes-2022, Coffin2022, Coffin-Grave et cfc-bsb, utilisent Gmail, rendant ces tentatives moins susceptibles d’ĂȘtre signalĂ©es par les pare-feu et les systĂšmes de dĂ©tection de points d’extrĂ©mitĂ©, car le protocole SMTP est couramment traitĂ© comme un trafic lĂ©gitime. Une fois le tunnel créé, l’acteur de la menace peut exfiltrer des donnĂ©es ou exĂ©cuter des commandes que nous ne connaissons peut-ĂȘtre pas Ă  travers ces paquets. L’e-mail de l’acteur de la menace est le seul indice potentiel quant Ă  sa motivation. ...

3 mai 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝