Des centaines de progiciels sont concernés, menaçant une fois de plus les informations d’identification des entreprises sur les machines des codeurs.
Le groupe de menace TeamPCP a lancé une autre attaque majeure sur la chaîne d’approvisionnement qui, en quelques heures cette semaine, a réussi à compromettre 170 packages Node Package Manager (npm) et PyPI.
L’attaque a affecté l’ensemble de l’écosystème TanStack Router (@tanstack) composé de 42 packages, une bibliothèque de routage extrêmement populaire parmi les développeurs d’applications Web React. Plusieurs autres packages ont également été affectés, notamment @squawk (87 packages), @uipath (66 packages), @tallyui (30 packages), @beproduct (18 packages), ainsi que la suite SDK de Mistral AI sur npm et PyPI, et le package Guardrails AI PyPI.
Les attaques, remarquées par plusieurs fournisseurs utilisant des outils de sécurité automatisés, ont eu lieu le 11 mai et se sont propagées rapidement à travers les écosystèmes de packages grâce aux capacités de ver de la plate-forme automatisée de logiciels malveillants Mini Shai-Hulud, selon l’analyse.
Le nombre exact de versions de packages touchées par l’attaque varie en fonction de la source ; selon Aikido Security, il y en avait 373 sur 169 espaces de noms de packages, tandis que SafeDep a déclaré que le nombre était de 404 versions de packages sur 170 packages npm, dont deux affectant PyPI.
Interrupteur homme mort
Une caractéristique frappante de ces attaques est la facilité avec laquelle le groupe de menace accusé de l’attaque, TeamPCP, a réussi à détourner les pipelines de versions légitimes du projet en exploitant un mélange de mauvaises configurations du responsable et des faiblesses de GitHub Actions.
Au lieu de voler directement les informations d’identification du responsable, les attaquants ont exploité un déclencheur risqué : . Cela permet aux flux de travail tiers de s’exécuter automatiquement – un moyen d’éviter la fatigue des approbations du responsable – mais signifie que les jetons OIDC de courte durée du responsable deviennent vulnérables au grattage.
Armé de ces jetons, l’attaquant a pu compromettre les packages en injectant le malware malveillant Mini Shai-Hulud, qui s’est propagé à d’autres projets.
Le but est de voler les informations d’identification des développeurs telles que les jetons GitHub et npm, les informations d’identification cloud, les clés API, les comptes de service Kubernetes et les clés SSH. Moins agréablement, le malware installe également un moniteur destructeur « interrupteur d’homme mort » qui tente de supprimer l’intégralité du répertoire personnel de l’utilisateur si un développeur révoque un jeton GitHub volé.
Les attaques de TeamPCP ciblant les chaînes d’approvisionnement en logiciels sont devenues un thème récurrent ces derniers mois. Cela inclut une compromission similaire en avril de la version en ligne de commande du gestionnaire de mots de passe Bitwarden. Un mois plus tôt, c’était le scanner de vulnérabilités open source Trivy d’Aqua Security, qui s’est révélé plus tard avoir provoqué une violation de données sur le site Web Europa.eu de l’UE.
Prix d’entreprise
Selon Abhisek Datta, fondateur de SafeDep, l’un des premiers fournisseurs à avoir détecté la compromission, TeamPCP semble avoir conçu la campagne pour cibler les développeurs américains.
« Ils savent que les attaques très médiatisées seront détectées rapidement par l’industrie. En ciblant des heures de travail spécifiques aux États-Unis, ils souhaitent probablement maximiser leur rendement pendant une courte fenêtre d’opportunité », a-t-il déclaré par courrier électronique.
« La façon dont l’utilisation des logiciels et le réseau de confiance ont évolué, s’orientant principalement vers une confiance implicite, est probablement la cause première exploitée dans ces attaques. Malheureusement, il est difficile de résoudre ce problème, surtout aujourd’hui où les développeurs et les éditeurs de logiciels s’attendent à de la rapidité avant tout le reste. »
Les développeurs pourraient renforcer la sécurité des packages, mais cela créerait des frictions supplémentaires, a déclaré Datta. « Honnêtement, je dirais que c’est quelque chose que le monde essaie encore de comprendre. »
SafeDep a publié une liste complète des packages concernés, avec des indicateurs de compromission. Si l’un des packages compromis est utilisé, les actions recommandées consistent à vérifier le fichier de verrouillage pour les versions compromises connues, à épingler les dépendances pour connaître les bonnes versions et à rechercher des preuves de fichiers malveillants. Si une version infectée est suspectée, les informations d’identification utilisées au moment de l’importation doivent être alternées.



