Alerte de sécurité : les logiciels malveillants qui sont activés lors de l'importation de Lightning 2.6.2 et 2.6.3 volent les identifiants et les répliques dans npm et les dépôts

Publié 5 min de lectura 111 lecture

Une nouvelle livraison du problème persistant des chaînes d'approvisionnement de logiciels vient de frapper l'écosystème Python : les versions 2.6.2 et 2.6.3 du paquet Lightning, publié le 30 avril 2026, ont été publiées avec un code malveillant conçu pour voler les identifiants et se propager des environnements de développement aux dépôts à distance. Le projet a été mis en quarantaine dans l'index officiel des colis, mais le vecteur et la sophistication de l'attaque exigent une intervention rapide et coordonnée des équipes de développement, des gestionnaires de l'infrastructure et des responsables de la sécurité.

D'un point de vue technique, le paquet engagé a caché un répertoire appelé _ Exécution contenant un téléchargement et une charge utile JavaScript osfuscada. La chaîne d'exécution est automatiquement activée lors de l'importation du module, sans actions supplémentaires du développeur. Un script Python appelé Démarrer.py Téléchargez le Bun runtime et lancez une grande charge utile obfuscate ("router _ runtime.js") dont l'objectif principal est la collection de masse d'identifications. Parmi les identifiants demandés, les jetons de GitHub sont validés par rapport au paramètre API avant de les utiliser pour injecter une charge utile de comportement ver dans plusieurs branches de dépôts avec des permis d'écriture, créer ou écraser des fichiers et utiliser une identité codée pour apparaître comme une autre organisation. En retour, malware implémente un vecteur de propagation npm qui modifie les paquets locaux - en modifiant le post-installation dans le paquet. json, augmentant les versions de patch et retraçant le .tgz - de sorte qu'un développeur qui publie non vérifié puisse distribuer le malware à la chaîne d'approvisionnement npm.

Alerte de sécurité : les logiciels malveillants qui sont activés lors de l'importation de Lightning 2.6.2 et 2.6.3 volent les identifiants et les répliques dans npm et les dépôts
Image générée avec IA.

Les conséquences sont graves: une attaque qui combine l'exécution automatique lors de l'importation, les capacités de vol et de remplacement de masse peuvent compromettre les environnements locaux, les pipelines CI / CD et les utilisateurs de téléchargement. Si un jeton de grande capacité est volé, l'attaquant non seulement extrait des données, mais peut entrer le code malveillant directement dans plusieurs dépôts, en grimpant les dégâts de manière exponentielle. De plus, le mélange de vecteurs Python et npm montre comment les attaquants cherchent des points de support dans le tissu multicanal des dépendances modernes.

Mesures immédiates recommandées : bloquer et supprimer les versions 2.6.2 et 2.6.3 de tous les systèmes concernés et, si nécessaire, de dégrader la dernière version propre connue (2.6.1). Rotation et révocation immédiate de tous les jetons et titres d'identité qui ont pu résider sur les machines compromises, y compris les jetons personnels et de service, les clés SSH et les secrets CI. Examiner l'historique des commits dans les dépôts qui utilisent ces jetons à la recherche de commons et de fichiers inattendus (faux auteurs, nouveaux fichiers ou écrasement sans préavis) et restaurer de sauvegarde ou bon état connu si la manipulation est détectée. Pour la détection locale, recherchez des artefacts comme des répertoires cachés _ Exécution, scripts Démarrer.py, présence de Bun d'exécution et de fichiers de charge utile obusqués (par exemple routeur _ runtime.js) et modifications récentes du paquet. json avec crochets postinstall; supprimer les paquets touchés et les réinstaller des sources vérifiées est essentiel.

Alerte de sécurité : les logiciels malveillants qui sont activés lors de l'importation de Lightning 2.6.2 et 2.6.3 volent les identifiants et les répliques dans npm et les dépôts
Image générée avec IA.

Mesures préventives à moyen et à long terme : mettre en œuvre des politiques de privilèges minimums dans les jetons (en utilisant des jetons de dépôt ou des jetons avec de fines permissions plutôt que des jetons à portée mondiale), permettre l'authentification multifactorielle et protéger les comptes de maintenance des paquets avec 2FA obligatoire, utiliser des fichiers de verrouillage vérifiés et des hachages pour les dépendances (chief de puce, fichiers de poésie / pipenv), examiner et restreindre la capacité d'édition dans IC, et adopter des pratiques recommandées par la communauté pour la sécurité de la chaîne d'approvisionnement telles que les guides SLSA et OpenF. Automatiser la numérisation des secrets dans les dépôts et les artefacts, vérifier l'intégrité des paquets téléchargés et limiter l'exposition des références dans les environnements locaux réduira la fenêtre d'exploitation dans les incidents futurs.

Il est important de suivre les sources officielles et les mises à jour des responsables aussi longtemps que la recherche se poursuit : le projet concerné partage l'information publique dans son dépôt et dans PyPI, et les agences de sécurité et les signatures publient des indicateurs techniques détaillés d'engagement et d'analyse qui devraient être suivis pour une réponse efficace. Voir la page du projet dans PyPI https: / / pypi.org / projet / éclairage / et le dépôt officiel à GitHub https: / / github.com / Lightning-AI / éclairage pour les avis et les mises à jour, et examiner les recommandations générales de sécurité de la chaîne d'approvisionnement dans des initiatives comme OpenSSF https: / / openssf.org /.

En bref: la leçon est répétée - vérifications périodiques, moins de privilège, rotation des pouvoirs et validation des artefacts sont essentielles - et la détection rapide et la révocation des ressources engagées est la différence entre un incident confiné et un écart important dans plusieurs projets et écosystèmes.

Couverture

Autres

Plus de nouvelles sur le même sujet.