L’outil de visualisation de données AntV est le dernier à être touché par les attaques en cours de la chaîne d’approvisionnement NPM

Lucas Morel

Selon les experts, l’incident le plus important à ce jour est un avertissement indiquant que les développeurs doivent vérifier de toute urgence la sécurité des packages.

Le plus grand registre open source au monde, Node Package Manager (npm), a été touché par une autre attaque de malware à évolution rapide, ciblant cette fois l’outil de visualisation de données d’entreprise AntV largement utilisé.

Contrairement à l’attaque npm très médiatisée de la semaine dernière sur TanStack, qui exploitait une faiblesse complexe d’empoisonnement du cache de GitHub Actions, le dernier incident survenu au début du 19 mai a emprunté la voie plus conventionnelle consistant à compromettre les informations d’identification d’un compte de maintenance npm de grande valeur.

Selon l’analyse de SafeDep, le compte en question, atool (i@hust.cc), qui publie la bibliothèque JavaScript timeago.js, avait droit à un large catalogue de packages, y compris des outils populaires tels que size-sensor (4,2 millions de téléchargements par mois), echarts-for-react (3,8 millions), @antv/scale (2,2 millions) et timeago.js (1,15 million).

Ce niveau de privilège a permis à l’attaquant de publier au moins 637 versions malveillantes sur 317 packages npm différents en une seule rafale de 22 minutes. Cela a abouti à la compromission d’une grande partie de l’espace de noms AntV d’Alibaba, une plate-forme en pleine croissance en Asie, aux États-Unis et en Europe utilisée pour créer des tableaux de bord, des interfaces utilisateur et des applications interactives.

Les attaques contre la chaîne d’approvisionnement du NPM cette année tracent une tendance difficile, a déclaré Aikido Security dans son analyse. « C’est la troisième vague majeure que nous suivons. Elle est passée d’une poignée de packages SAP en avril, à 169 packages dans la vague TanStack, pour atteindre un ensemble de packages beaucoup plus important aujourd’hui. Chaque vague a été plus rapide et plus large que la précédente. »

« On y va encore une fois »

Quiconque a la malchance d’être infecté par l’un des packages malveillants se retrouvera à la merci du puissant ver Mini-Shai-Hulud, dont le code source a récemment été brièvement divulgué à d’autres criminels sur GitHub.

Son objectif est de voler les jetons NPM et GitHub, ainsi que les informations d’identification de 130 chemins de fichiers, notamment plusieurs plates-formes cloud, Kubernetes, Docker, Hashicorp, des coffres-forts de mots de passe, des clés SSH et des portefeuilles Bitcoin.

Pour des raisons inconnues, les attaquants utilisent ensuite des jetons CI/CD volés pour stocker les données exfiltrées dans des référentiels publics GitHub sur le thème du roman de science-fiction, dont le nombre, quelques heures après cette attaque, est passé à 2 500. Chaque description de référentiel contient la chaîne « niagA oG eW ereH :duluH-iahS » (« Shai-Hulud : Here We Go Again » à l’envers).

En théorie, le malware est également capable de persister via une porte dérobée basée sur Python installée sur , bien que selon la société de sécurité Wiz, cette fonction ne semble pas encore active.

Le groupe à l’origine de la campagne, TeamPCP, ne manque pas d’ambition : le malware tente même de modifier le code de Claude, ce qui permet de réinstaller furtivement le malware avec tous les privilèges LLM au cas où les packages npm infectés auraient été supprimés.

Prochaines étapes

Après la détection de l’attaque, les responsables d’AntV ont émis l’avertissement suivant sur GitHub :

« En raison de l’impact d’une attaque de ver externe, les packages npm liés à AntV ont été compromis. Les packages infectés ont été supprimés, tandis que les autres ont été marqués comme obsolètes », peut-on lire. « Il est conseillé aux utilisateurs d’identifier et de télécharger soigneusement les dernières versions. AntV contacte activement le registre npm pour supprimer les packages obsolètes. « 

En d’autres termes, même si les versions malveillantes ont été supprimées, les packages restants doivent être traités avec une extrême prudence, ce qui incite les développeurs à effectuer un audit et à migrer vers des versions sûres connues.

Étant donné que l’attaque a infecté plusieurs versions de la même bibliothèque, il sera périlleux d’établir une version sûre et connue. Les développeurs peuvent consulter une liste de packages compromis (publiée par SafeDep au format .csv), bien qu’il soit raisonnable de supposer que si une version de la bibliothèque AntV est utilisée, une infection est une possibilité.

Au-delà de cela, les actions recommandées consistent à rechercher des signes de compromission dans les environnements et référentiels CI/CD, et à alterner toutes les informations d’identification.

Mais le conseil le plus important des experts est bien plus simple : renforcer les défenses contre les futures attaques ciblant npm en améliorant la surveillance et la vérification des packages.

CyberattaquesCybercriminalitéSécuritéOutils de développementDéveloppement de logicielsEntrepriseEntrepriseMarchésIndustrie