En quelques jours, une vague de décollage sur la vulnérabilité critique a été déclenchée dans Marimo, un environnement Python interactif orienté vers les carnets réactifs, et les attaquants n'ont pas été acheminés: ils ont utilisé cette absence de distribution d'une nouvelle variante de malware connu sous le nom NKabuse hébergé dans Hugging Face Space. Ce qui est inquiétant, ce n'est pas seulement l'existence de l'échec, mais la rapidité avec laquelle il a été exploité après la publication des détails techniques., selon le suivi effectué par la société de sécurité cloud Sysdig.
La défaillance identifiée comme CVE-2026-39987 permet l'exécution de code à distance dans les cas vulnérables de Marimo. Les tentatives d'exploitation documentées de Sysdig ont commencé moins de 10 heures après la divulgation technique, et depuis, il a observé des campagnes qui ont évolué dans le volume et les techniques. L'une des tactiques les plus frappantes a été l'utilisation de Hugging Face Spaces, la plate-forme communautaire pour déployer des démonstrations et des outils IA des dépôts Git, comme vecteur pour servir des charges malveillantes d'un domaine légitime et avec une réputation propre. Vous pouvez étendre la lecture de suivi Sysdig dans votre rapport technique Voilà..

Dans les incidents observés, l'acteur malveillant a publié un Space avec un nom qui imite des outils légitimes (« vsccode-modetx », un typosquat clair de code VS) où il a hébergé un script d'installateur et un binaire appelé « kagent », qui cherche à ressembler à des agents d'orchestration Kubernetes légitimes. Après avoir exploité l'exécution à distance à Marimo, l'agresseur a invoqué une boucle à cet espace et exécuté l'installateur. L'utilisation d'un paramètre légitime comme Hugging Face rend la détection difficile parce que le trafic est dirigé vers un domaine bien connu et valide certifié HTTPS, qui empêche de tirer de nombreuses alertes de sécurité automatiques.
L'installateur a téléchargé le binaire, l'a déployé localement et configuré des mécanismes de persistance communs dans Linux et macOS, tels que les unités système, les tâches programmées avec cron ou les agents de démarrage dans macOS. L'analyse Sysdig montre que l'échantillon de malware est une variante non documentée jusqu'à présent de NKAuse, une famille qui est devenue connue pour profiter du réseau décentralisé NKN pour échanger des données entre nœuds. Les enquêtes antérieures, y compris celles de Kaspersky, avaient décrit comment NKabuse utilisait NKN et les techniques de traversée pour leurs communications; le rapport Sysdig indique que la nouvelle version agit plutôt comme un cheval de Troie d'accès à distance, capable d'exécuter des commandes shell sur la machine engagée et de retourner les résultats à l'opérateur en utilisant des modèles qui incluent des références au protocole client NKN et des composants tels que WebRTC / ICE / STUN pour la traversée NAT. Vous pouvez consulter des documents NKabuse dans les fichiers de la communauté Kaspersky à Liste sécurisée et élargir le contexte de la technique observée avec le rapport Sysdig susmentionné.
L'exploitation n'a pas été limitée à la distribution de ce binaire. Sysdig a également documenté différents opérateurs qui ont profité de la même défaillance pour les tâches de fiançailles classiques : tentatives de coquillages inversés à travers plusieurs ports, vol d'identifications des fichiers d'environnement (.env), connexion latérale aux bases de données PostgreSQL pour lister des schémas et des tables, et attaques sur des Reds où des jetons de session et des caches ont été retirés de l'application. Ces comportements montrent que les attaquants utilisent l'accès obtenu de nombreuses façons, de la fraude et de l'espionnage à la construction de réseaux de robots plus larges ou à la maintenance de portes arrière persistantes.
Si vous gérez des environnements qui utilisent Marimo, la recommandation opérationnelle est claire et urgente : elle met à jour la version 0.23.0 ou plus dès que possible. Mise à jour est la mesure la plus efficace pour fermer la porte à cette technique d'exploitation. Lorsque la mise à jour n'est pas immédiatement possible, bloquer l'accès externe au terminal / ws par les règles de pare-feu ou complètement désactiver peut réduire considérablement le risque d'exécution à distance. En outre, il convient de lever les commandes de sortie (évacuation) qui détectent les décharges atypiques par boucle ou wget vers des domaines tiers et d'examiner les systèmes à la recherche d'artefacts caractéristiques : binaires avec noms suspects, nouvelles unités de service, entrées Cron ou LaunchAgens et trafic inhabituel associé à WebRTC / STUN. Pour plus de détails sur Hugging Face Spaces et son modèle de déploiement, la documentation officielle est un bon point de départ: Documentation sur les espaces de rencontre.

Sur le plan stratégique, cet épisode met à nouveau en lumière deux leçons que nous aurions déjà dû internaliser: d'une part, la rapidité avec laquelle les vulnérabilités critiques sont exploitées après leur diffusion; d'autre part, l'avantage que les attaquants obtiennent en utilisant une infrastructure légitime pour abriter leurs outils, ce qui complique la détection basée uniquement sur la réputation des domaines. La combinaison de stationnement agile, de restrictions réseau sortant et de détection de comportements suspects est la défense la plus raisonnable face à de telles opérations.
Pour ceux qui ont besoin de références formelles sur la vulnérabilité elle-même, l'entrée correspondante dans la base de données CVE offre l'identificateur public et la traçabilité de la défaillance: CVE-2026-39987. Et si vous voulez revoir les indicateurs de suivi et techniques publiés par les chercheurs qui ont suivi ces campagnes, le rapport Sysdig est la source la plus détaillée pour l'instant: Rapport Sysdig.
Si vous êtes responsable de la sécurité ou de la gestion du système, agissez aujourd'hui : prioriser la mise à jour, répéter les paramètres exposés, bloquer les itinéraires de téléchargement peu fiables et rechercher des signes de persistance et de communication anormale. Si votre organisation utilise des espaces de démonstration ou de déploiement à partir de dépôts publics, examinez la politique de contenu autorisée et appliquez des contrôles d'accès et de sortie stricts. Dans un écosystème où l'IA et les plateformes collaboratives sont de plus en plus intégrées, la sécurité ne peut être laissée de côté.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...