PhantomRaven revient sur npm avec 88 mauvais packages

Lucas Morel

Les chercheurs d’Endor Labs ont découvert 88 nouveaux packages liés aux nouvelles vagues de la campagne, qui utilise des dépendances dynamiques à distance pour diffuser des logiciels malveillants volant des informations d’identification.

La campagne de chaîne d’approvisionnement « PhantomRaven » de l’année dernière est de retour, avec des chercheurs en sécurité découvrant 88 nouveaux packages malveillants dans ce qu’ils décrivent comme les deuxième, troisième et quatrième vagues de l’opération.

Selon les conclusions d’Endor Labs, les packages nouvellement découverts ont été publiés entre novembre 2025 et février 2026, avec 81 d’entre eux toujours disponibles sur npm ainsi que deux serveurs de commande et de contrôle (c2) actifs.

« PhantomRaven est une attaque de chaîne d’approvisionnement logicielle qui utilise les dépendances dynamiques à distance (RDD) pour masquer les logiciels malveillants volant des informations d’identification dans des dépendances hors registre qui contournent l’analyse de sécurité standard », ont déclaré les chercheurs dans un article de blog. « La première vague, affectant plus de 126 packages avec plus de 86 000 téléchargements, a été décrite pour la première fois par Koi Security en octobre 2025. »

Au lieu de cela, l’attaquant s’est concentré sur les changements opérationnels destinés à garder une longueur d’avance sur les éliminations. Il s’agit notamment de la rotation des comptes npm, de la modification des descriptions et des métadonnées des packages et de l’enregistrement de nouveaux domaines avec des modèles de dénomination similaires tels que « storeartifact », « jpartifacts » et « artifactsnpm ».

De plus, la campagne a utilisé Slopsquatting pour publier des packages imitant les plugins Babel, les outils GraphQL, les préréglages ESLint et d’autres utilitaires de développement largement utilisés.

Le billet de blog d’Endor Labs a ensuite été mis à jour pour refléter les affirmations selon lesquelles les packages faisaient partie d’une expérience de recherche légitime destinée à étudier la détection des packages malveillants. « Il semblerait que les packages aient été produits par un chercheur en sécurité connu dans la communauté », indique la mise à jour. « Cependant, plusieurs caractéristiques soutiennent fortement la classification de ces packages comme logiciels malveillants plutôt que comme artefacts de recherche légitimes. »

L’affirmation d’Endor Labs concernant cette affirmation incluait la présence de serveurs de commande et de contrôle actifs, de routines de collecte d’informations d’identification ciblant les environnements de développement et de mécanismes actifs d’exfiltration de données. « De plus, les packages ne fournissent aucune indication qu’ils font partie d’une expérience de recherche – ni dans un README ni via des messages de console ou des métadonnées de package – laissant les utilisateurs concernés sans aucune transparence », ont déclaré les chercheurs.

Logiciel malveillantCybercriminalitéSécurité