Le ver NPM de style Shai-Hulud frappe les pipelines CI et les outils de codage d’IA

Lucas Morel

Les chercheurs préviennent que les packages malveillants peuvent récolter des secrets, militariser les systèmes CI et se propager à travers les projets tout en étant dotés d’un mécanisme d’effacement dormant.

Un énorme ver de chaîne d’approvisionnement npm de style Shai-Hulud frappe l’écosystème logiciel, fouillant les machines des développeurs, les pipelines CI et les outils de codage d’IA.

Les chercheurs de Socket ont découvert la campagne d’attaque active et l’ont appelée SANDWORM_MODE, dérivé des commutateurs de variables d’environnement « SANDWORM_* » intégrés dans la logique de contrôle d’exécution du malware.

Au moins 19 packages typosquattés ont été publiés sous plusieurs alias, se faisant passer pour des utilitaires de développement populaires et des outils liés à l’IA. Une fois installés, les packages exécutent une charge utile en plusieurs étapes qui collecte les secrets des environnements locaux et des systèmes CI, puis utilise les jetons volés pour modifier d’autres référentiels.

Une fois cet objectif atteint, les techniques d’injection rapide peuvent inciter l’IA à récupérer des données locales sensibles, qui peuvent inclure des clés SSH ou des informations d’identification cloud, et à les transmettre à l’attaquant à l’insu de l’utilisateur.

Les chercheurs ont également découvert un moteur polymorphe dormant capable de réécrire le malware via des transformations au niveau du code telles que le renommage des variables, la réécriture du flux de contrôle, l’insertion de code leurre et le codage de chaînes, bien qu’aucune mutation active n’ait été observée lors de l’analyse. Le moteur est compatible avec les modèles hébergés localement via Ollama, mais ne vérifie actuellement que si Ollama s’exécute localement, ont-ils écrit.

La divulgation indique que NPM a déjà renforcé le registre contre les vers de classe Shai-Hulud, renforçant les contrôles autour de l’abus d’informations d’identification exploité par cette campagne. Les jetons de courte durée, l’authentification obligatoire à deux facteurs pour la publication et la « publication de confiance » liée à l’identité de CI sont conçus pour contenir le rayon d’action des secrets volés, bien que leur efficacité dépende en fin de compte de l’ampleur et de la rapidité de l’adoption par le responsable.

Logiciel malveillantCybercriminalitéSécurité