Axios attaqué par l'ingénierie sociale révèle la fragilité de la chaîne d'approvisionnement du logiciel

Publié 5 min de lectura 129 lecture

La communauté du développement a récemment appris que l'une des bibliothèques les plus utilisées dans l'écosystème JavaScript était manipulée dans la chaîne d'approvisionnement. Le principal responsable du paquet Axios, avec des téléchargements hebdomadaires autour des centaines de millions, il a confirmé que son compte a été compromis après une campagne d'ingénierie sociale extrêmement ciblée. L'attaque, attribuée à des acteurs nord-coréens identifiés comme UNC1069, n'a pas été un coup aléatoire : c'était une opération planifiée pour accéder à un compte avec la capacité de publier des paquets et, de là, de répandre le code malveillant.

Selon la reconstruction du responsable lui-même, les agresseurs sont devenus des figures réelles d'une entreprise connue, cloner à la fois l'identité visuelle et la présence en ligne du fondateur pour générer la confiance. Ils l'ont invité dans un espace de travail à Slack qui, en clair, semblait légitime : apparence, canaux et même publications émulent l'activité réelle. Ils ont ensuite tenu une réunion pour les équipes Microsoft. Au cours de cet appel, un faux message est apparu indiquant qu'il y avait une composante désuète et qu'il fallait la mettre à jour. En acceptant cette opération, un cheval de Troie d'accès à distance a été exécuté qui a donné le contrôle de l'attaquant sur la machine et, de là, la possibilité de voler les pouvoirs nécessaires pour publier à npm.

Axios attaqué par l'ingénierie sociale révèle la fragilité de la chaîne d'approvisionnement du logiciel
Image générée avec IA.

Avec ces références, les adversaires ont téléchargé deux versions contaminées de l'emballage Axios (1.14.1 et 0.30.4), qui comprenait un implant appelé WAVESHAPER. V2. Il en résulte que des milliers de projets, et par extension des millions d ' applications, peuvent être exposés à un code malveillant simplement en intégrant une dépendance largement fiable. Ce type d'incident montre une vulnérabilité structurelle : lorsqu'une telle bibliothèque centrale de l'écosystème JavaScript est compromise, la surface d'impact atteint non seulement des dépendances directes, mais aussi des chaînes de transition complètes.

Les détails du modus operandi coïncident avec les recherches précédentes sur UNC1069 et un groupe apparenté appelé BlueNoroff, et ont des similitudes avec une campagne documentée par des sociétés de sécurité l'année dernière sous le nom de GhostCall. Organisations telles que Kaspersky et signature Chasseur ont documenté comment ces acteurs ont dirigé des attaques sophistiquées contre des personnes influentes dans cryptomonedas, le capital de risque et maintenant, plus inquiétant, vers les responsables de logiciels libres.

Le cas d'Axios illustre que la menace ne vient pas toujours de l'exploitation technique d'un serveur; souvent le facteur humain est le lien le plus faible. Les attaquants investissent dans la recréation d'une apparence normale : ils créent des espaces de collaboration avec des marques appropriées, partagent des liens plausibles et enseignent des interactions qui réduisent les soupçons de la victime. Cette attention au détail rend quelque chose d'aussi simple qu'une invitation à Slack ou un appel des équipes extrêmement efficace.

Compte tenu de cela, le responsable affecté a détaillé plusieurs contre-mesures qui peuvent aider à atténuer des risques similaires : nettoyer et réinstaller des dispositifs compromis, faire pivoter toutes les références, utiliser des flux de publication plus robustes qui réduisent la dépendance à des références persistantes et adopter des pratiques dans des mesures d'intégration continue qui limitent la capacité de publier automatiquement. Des mécanismes tels que les lancements immuables et l'utilisation de protocoles d'identité plus modernes (p. ex. OIDC) ont également été proposés pour signer et autoriser les publications, ce qui rend difficile pour un attaquant qui vole un mot de passe de publier des paquets au nom d'un autre.

L'impact pratique n'est pas négligeable. Selon les chercheurs en écosystème, cet épisode montre combien il est compliqué de raisonner sur l'exposition dans les projets JavaScript modernes, où la résolution des dépendances et l'énorme quantité de paquets réutilisables font une seule pièce engagée peut causer des effets en chaîne. Par conséquent, au-delà des corrections spécifiques, la communauté et les plateformes qui la soutiennent sont tenues de repenser les processus de confiance, la gestion de compte avec des privilèges de publication et des outils qui protègent l'intégrité du logiciel que des millions de développeurs et utilisateurs finaux utilisent chaque jour.

Axios attaqué par l'ingénierie sociale révèle la fragilité de la chaîne d'approvisionnement du logiciel
Image générée avec IA.

Pour ceux qui gèrent des projets open source, l'apprentissage est clair : la sécurité doit être considérée comme un aspect opérationnel continu. Examiner les politiques d'accès, réduire le nombre d'appareils autorisés, utiliser une forte authentification multifactorielle et mettre en œuvre la détection précoce des comportements anormaux sont des étapes qui aident à réduire la probabilité et l'impact d'une intrusion. En outre, suivre la recherche et l'analyse de signatures spécialisées, telles que des travaux publiés par Kaspersky, Chasseur ou les versions des plates-formes de paquet elles-mêmes, fournit le contexte et des recommandations pratiques pour renforcer les défenses.

Cet incident avec Axios n'est pas un appel à paralyser l'innovation ou à réduire la confiance dans le logiciel libre, mais à apprendre collectivement: la chaîne d'approvisionnement du logiciel est un objectif attrayant pour son efficacité à augmenter les dégâts, et à la protéger nécessite la coordination des meilleures pratiques techniques, des contrôles opérationnels et, surtout, une plus grande sensibilisation aux tactiques d'ingénierie sociale qui utilisent maintenant des acteurs de plus en plus professionnels.

Si vous voulez aller plus loin, la page du projet dans GitHub et l'enregistrement du colis dans npm sont de bons points de départ pour vérifier les mises à jour. Pour comprendre le contexte des campagnes attribuées à ces groupes et à leurs techniques, l'analyse des centres de recherche et des entreprises de cybersécurité comme Kaspersky et Chasseur fournir des rapports détaillés et des recommandations opérationnelles.

Couverture

Autres

Plus de nouvelles sur le même sujet.