Un nouveau chapitre de la longue histoire des attaques contre la chaîne d'approvisionnement du développeur est apparu et indique clairement que les vecteurs d'engagement continuent d'évoluer rapidement. Les chercheurs en sécurité ont identifié une campagne active qui utilise des paquets malveillants publiés dans npm comme véhicules pour voler des identifiants, clés de cryptomoneda et, surtout, pour se propager comme un ver dans des environnements de développement. La signature qui a déclaré qu'elle a baptisé l'opération comme SANDWORK _ Mode et a documenté un ensemble complexe de techniques visant à maximiser la portée et les dommages.
Recherche technique publiée par Socket décrit comment les attaquants ont groupé au moins 19 paquets npm, publiés à partir de deux alias d'éditeur, dans une campagne de typosquating et de distribution intentionnelle. Parmi les noms détectés figurent des paquets avec des marques suspectes telles que claud-code, cloude, crypto-locale, crypto-reader-info, detect-cache, node-native-bridge, opencraw, secp256, et d'autres qui émulent les profits légitimes pour tromper les développeurs et les automatismes. En outre, quatre paquets « dormant » ont été identifiés qui, pour l'instant, ne contiennent pas de charge malveillante, suggérant des réserves opérationnelles par l'opérateur.

Ce qui distingue SANDWORK _ MODE est la combinaison de composants: une première étape qui agit comme un "collecteur" initial et une autre étape secondaire qui, après une période de latence, active des capacités avancées. Les modules trouvés permettent de capturer des jetons d'accès GitHub et npm, des secrets d'environnement CI / CD, des variables d'environnement, des fichiers de configuration npm et, dans certains cas, des clés privées et des identifiants associés à la bourse. La conception est délibérée : la première étape ouvre la porte et la deuxième étape exploite l'accès pour la collecte et la diffusion de masse.
La campagne ne se limite pas à l'exécution typique dans les locaux. Les paquets incluent un GitHub Action Handold qui supprime les secrets des pipelines et les envoie hors de l'environnement affecté par HTTPS, avec un mécanisme de sauvegarde utilisant DNS pour assurer l'exfiltration même si les canaux conventionnels échouent. Il y a aussi un code qui agit comme un commutateur destructeur : si les logiciels malveillants perdent l'accès à leurs dépôts de contrôle, il peut essayer de supprimer le contenu du répertoire personnel de l'utilisateur ; ce mécanisme d'effacement vient par défaut hors dans les échantillons analysés, mais sa simple existence est alarmante.
Un autre point critique est l'orientation explicite vers la programmation d'assistants et d'outils basés sur des modèles linguistiques. Les chercheurs décrivent un module appelé "McpInject" qui met en place un faux serveur compatible avec le Protocole de contexte type (MCP) et l'enregistre comme un fournisseur d'outils légitime. Ce serveur offre des "outils" qui masquent les injections rapides conçues pour lire les fichiers sensibles - tels que les clés SSH, les identifiants .aws ou les fichiers .npmrc et .env - et les préparent à l'exfiltration. Selon le rapport, les implémentations cibles comprennent des assistants populaires et des éditeurs tels que Claude Code, Claude Desktop, Cursor, Microsoft Visual Studio Code et d'autres intégrations modernes, faisant des chaînes d'outils d'IA un nouveau front d'attaque. On trouvera de plus amples renseignements sur les concepts d'outils dans la documentation officielle : Protocole de contexte modèle - outils.
En outre, il a été détecté que les logiciels malveillants utilisent des techniques pour éviter l'analyse statique et dynamique: les opérateurs ont incorporé un lecteur polymorphe capable d'invoquer localement un modèle (l'analyse comprenait la référence au projet Codeur DeepSeek) dans le but de renommer les variables, de réécrire le flux de contrôle, d'insérer le code des déchets et d'encoder les chaînes. Bien que cette fonctionnalité soit désactivée dans les échantillons actuels, sa présence indique que les auteurs prévoient de sophisticer les versions futures pour devenir moins décelables.
L'architecture de campagne prévoit également un délai prévu : la deuxième étape n'est pas activée immédiatement, mais après au moins 48 heures et avec une randomisation de l'équipement supplémentaire pouvant atteindre 48 heures. Ce comportement réduit la probabilité que l'opération soit détectée dans les analyses d'installation immédiate et facilite une infiltration soutenue avant la phase la plus agressive.
Parallèlement à cette découverte, d'autres sociétés de sécurité ont signalé des paquets npm malveillants à des fins similaires. Veracode décrit une autre tromperie avec une charge cachée à l'intérieur d'une image PNG qui finit par exécuter un RAT, alors que JFrog Il a détaillé un paquet qui incarne une utilitaire légitime d'ESLint et qui déclenche une chaîne d'infections multimodales, déployant des agents pour Windows, macOS et Linux et profitant de cadres C2 connus. Ces résultats montrent un modèle : les librairies et les fausses extensions cherchent des mécanismes de persistance et d'extraction de données qui vont bien au-delà d'une simple installation malveillante. L'analyse de Veracode peut être lue ici: Veracode - Paquet npm malicieux.
Il existe également des vecteurs axés sur les éditeurs : Checkmark a identifié une extension Visual Studio Code qui supprime une extension officielle Solidarity et installe discrètement des charges utiles telles que ScreenConnect et les portes arrière sur différentes plateformes. Ce type de tromperie contre les communautés de niche (dans ce cas, les développeurs de contrats intelligents) souligne comment les attaquants choisissent des cibles où l'impact et la confiance implicite dans des outils spécifiques peuvent faciliter l'infection. Votre rapport est disponible à : Checkmarx - rapport sur l'extension malveillante.

Que peuvent faire les équipes et les développeurs en ce moment ? Tout d'abord, il est essentiel de supposer que tout paquet suspect détecté dans les projets devrait être retiré et que les identifiants qui pourraient être exposés (jetons npm, GitHub Actions secrets, clés CI / CD) devraient être tournés immédiatement. Il est également recommandé de vérifier les dépôts pour les changements inattendus dans les dossiers tels que les paquets. json, verrouiller les fichiers et les workflows dans .github / workflows, et de révoquer les jetons qui ont des permissions étendues. Au-delà de la réponse immédiate, il convient de renforcer le contrôle de la confiance dans la chaîne d'approvisionnement : exiger l'examen des unités, préférer les paquets avec des responsables reconnus et historiques, utiliser des signatures ou des vérifications reproductibles dans la mesure du possible, et appliquer le principe du privilège mineur dans les jetons et les secrets.
Les équipes de sécurité devraient également surveiller l'activité anormale dans les comptes GitHub et les dossiers de l'IC, introduire une analyse automatisée de la dépendance et utiliser le bac à sable pour les installations inconnues. Activer l'authentification multifactorielle dans les comptes de publication et sur les plateformes d'hébergement réduit la facilité avec laquelle un acteur peut enlever des identités pour publier de nouvelles éditions malveillantes. Enfin, pour les gestionnaires de plate-forme et de dépôt, la coopération avec les services de sécurité et la suppression rapide des paquets confirmés comme étant malveillants sont des mesures essentielles pour limiter la diffusion.
L'étude de campagnes telles que SANDWORK _ MODE réaffirme une leçon déjà connue mais peu appliquée : les chaînes d'outils modernes, y compris celles qui intègrent des assistants et des modèles d'IA, élargissent la surface d'attaque et exigent une combinaison d'hygiène, de surveillance technique et de culture de sécurité parmi les développeurs. La recherche Socket, JFrog, Veracode et Checkmarx fournit plus de détails techniques et d'indicateurs pour ceux qui veulent approfondir; elle les aide à contextualiser et à prendre des décisions éclairées à court terme.
Autres
Plus de nouvelles sur le même sujet.

Alerte de sécurité La vulnérabilité critique du médicament par injection SQL dans PostgreSQLTM nécessite une mise à jour immédiate
Drucal a publié des mises à jour de sécurité pour une vulnérabilité qualifiée "très critique" qui touche Drumal Core et permet à un attaquant d'effectuer une injection SQL arbit...

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...