Cyberattaque : Cryptodevs visés via packages malveillants npm

Hogan Lovells

Attaque de cybersecurité contre les développeurs de cryptomonnaie

Une récente attaque de chaîne d’approvisionnement a ciblé les développeurs de logiciels de cryptomonnaie en téléchargeant des paquets malveillants sur le site open source npm avec des noms similaires aux bibliothèques utilisées dans le travail de cryptomonnaie.

Les chercheurs en cybersécurité de Phylum ont signalé le 31 octobre qu’un acteur de menace avait téléversé des centaines de paquets malveillants sur npm, un dépôt open source utilisé dans le développement JavaScript. Les paquets malveillants ont des noms similaires aux bibliothèques fréquemment utilisées lors du travail avec la cryptomonnaie. Si un développeur recherchait une faute d’orthographe courante des noms de ces bibliothèques, il pourrait télécharger involontairement l’un des paquets malveillants. Ces paquets se connectent à un serveur caché, récupèrent une charge utile malveillante de deuxième étape, et infectent les ordinateurs des développeurs, vraisemblablement dans le but de voler la cryptomonnaie de ces développeurs ou de leurs utilisateurs.

Risques liés à l’utilisation de nombreuses bibliothèques open source

Les applications modernes sont souvent créées à partir d’une longue liste de bibliothèques open source, et cet incident est un rappel important des risques associés à cette approche. Une attention particulière à la provenance des bibliothèques utilisées, et une surveillance continue des mises à jour et des vulnérabilités de ces bibliothèques, sont des éléments importants de la sécurité logicielle. Les entreprises qui n’ont pas prêté une attention particulière à ce type de risque peuvent envisager de réaliser un audit des bibliothèques incorporées dans leurs applications.

L’article de blog de Phylum détaille les noms, adresses IP et hachages cryptographiques associés aux paquets malveillants utilisés dans cette campagne.

Source : www.jdsupra.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut