Selon la société de cybersécurité blockchain SlowMist, son système de surveillance des menaces MistEye a détecté un ver npm sophistiqué nommé « Mini Shai-Hulud » se propageant via des projets de développeurs, notamment TanStack, UiPath et DraftLab. Le malware utilise des identifiants GitHub compromis pour publier des packages déguisés en mises à jour légitimes, en injectant un script caché appelé router_init.js qui s’exécute en toute discrétion dans des environnements CI/CD comme GitHub Actions. Le ver vise les clés CI/CD, les identifiants d’infrastructure cloud et les informations des portefeuilles de crypto-monnaies, en exfiltrant des données via l’infrastructure GitHub. SlowMist a conseillé aux projets concernés de scanner immédiatement leurs pipelines CI/CD à la recherche de router_init.js, de faire pivoter tous les identifiants GitHub et cloud exposés, et de surveiller les environnements de développement pour détecter toute activité suspecte en arrière-plan.
Related News
Google dévoile le premier cas de faille zero-day générée par l’IA : des pirates cherchent à contourner la 2FA pour une exploitation à grande échelle
La chaîne d’approvisionnement npm de TanStack a été attaquée par Mini Shai-Hulud ; la version 84 a été compromise et des identifiants ont été intégrés pour voler du code.
SlowMist met en garde contre une attaque par hameçonnage via une fausse extension Chrome de TronLink