Les chercheurs en cybersécurité ont détecté une campagne de chaîne d'approvisionnement PyPI qui a distribué un nouveau malware, appelé ZiChatBot, à travers trois paquets qui semblaient légitimes mais cachés un mécanisme de livraison malveillant. L'innovation technique la plus frappante est l'utilisation des API publiques d'une application de chat d'équipe comme infrastructure de commande et de contrôle (C2), au lieu des serveurs traditionnels C2, ce qui rend difficile de détecter le trafic suspect vers des domaines privés.
Les paquets, qui ont déjà été retirés de PyPI après le rapport, ont été téléchargés dans une fenêtre courte en juillet 2025 et ont eu ensemble des milliers de téléchargements. Son comportement montre une tactique de plus en plus courante : petits projets avec des fonctionnalités apparemment inoffensives qui servent de passerelle pour les goutteurs natifs dans Windows et Linux. Sur la plate-forme Windows la charge utile place et charge une DLL appelée "terminate.dll", crée la persistance dans l'enregistrement et tente de supprimer les preuves; dans Linux l'équivalent est "terminate.so" planté dans "/ tmp / obsHub / obs-check-update" avec une entrée crontab pour la persistance. Le malware exécute shellcode reçu par REST et confirme l'exécution avec un emoji coeur vers son C2 dans Zulip.

Au-delà de comment ZiChat Bot fonctionne, l'épisode a des implications stratégiques: l'utilisation de services légitimes (comme Zulip ou, dans les campagnes précédentes attribuées à des groupes similaires, Notion) comme un canal de contrôle complique la réponse, parce que le trafic semble normal et les fournisseurs publics ne sont pas conçus pour agir comme une infrastructure de menace. Cela accroît le risque pour les environnements de développement et de déploiement qui acceptent des unités externes sans contrôle fort surtout lorsque ces unités contiennent des composants binaires ou des roues compilées.
L'attribution n'est pas confirmée, bien que les analystes aient mentionné des similitudes avec une goutteuse utilisée par l'acteur appelé OceanLotus (APT32). Si elle était confirmée, elle serait compatible avec la tendance du groupe à diversifier les vecteurs au-delà du phishing traditionnel et à utiliser les techniques de la chaîne d'approvisionnement pour en étendre la portée. Qui que soit l'auteur, le vecteur est pertinent: les attaquants perfectionnent l'abus des dépôts publics.
Pour les développeurs et les équipements de sécurité, cela signifie ajuster les processus et les contrôles techniques. Les recommandations pratiques comprennent l'audit des dépendances avant de les intégrer dans des projets productifs, la méfiance à l'égard de nouveaux paquets avec peu de téléchargements qui déclarent des dépendances inattendues, et l'examen de la présence de binaires ou de roues natifs dans les paquets. Outils d'audit de l'unité tels que Pip-audit aider à identifier les vulnérabilités connues, et la page de sécurité PyPI offre des lignes directrices et des mécanismes de rapport que vous devriez savoir: https: / / pypi.org / sécurité /.

D'un point de vue opérationnel, il existe des actions concrètes de détection et de récupération : rechercher et supprimer des fichiers indicateurs tels que "terminate.dll" et "terminate.so", consulter les entrées de démarrage automatique dans le registre Windows et les chronJobs sur les serveurs Linux, et surveiller les connexions sortantes vers les API Zulip ou d'autres services tiers. Il est également prudent de générer un SBOM pour les environnements critiques, de forcer l'examen humain des changements dans les unités CI / CD, et de mettre en oeuvre des politiques pour limiter l'exécution de binaires non signés.
Les organisations devraient également renforcer leur stratégie de gouvernance de l'ensemble : exiger des signatures et 2FA pour les propriétaires de paquets critiques, limiter les permis d'installation dans des environnements sensibles et appliquer une forte isolation dans les environnements de développement afin qu'une installation accidentelle ne compromette pas l'infrastructure de production. Les ressources sur les meilleures pratiques en matière de sécurité de la chaîne d'approvisionnement logicielle se trouvent dans le guide de la chaîne d'approvisionnement de la CISA : https: / / www.cisa.gov / chaîne d'approvisionnement.
Enfin, les gestionnaires de projet open source et les gestionnaires de dépôt doivent activer les mécanismes d'examen et les alertes aux paquets de code natif ou aux comportements inhabituels. La principale leçon est que la sécurité de la chaîne d'approvisionnement nécessite une surveillance continue: les attaquants migrent rapidement vers des vecteurs qui amplifient l'impact et camouflent le trafic malveillant au sein des services légitimes. La mise en place de contrôles préventifs et de capacités de détection précoce est désormais plus cruciale que jamais.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...