En utilisant ce site, vous acceptez la Politique de confidentialité et les Conditions Générales de Vente.
Accepter
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact
En cours de lecture : Des packages npm malveillants ciblent les développeurs Ethereum
Partager
Notification Voir mes signets
Dernières actualités
Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
Illustration d’un cerveau connecté à une intelligence artificielle, symbolisant la recherche contre Alzheimer
L’IA dévoile une cause possible d’Alzheimer et identifie une piste thérapeutique prometteuse
Intelligence Artificielle
Aa
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Aa
Recherche
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
    • Qui sommes-nous
    • Initiatives
    • Réalisations
    • Formations
    • Recrutement
    • Contact
Suivez-nous
  • Personnaliser mes sujets d’intérêts
  • Mes signets
© 2023 BBND All Rights Reserved.
Le Blog de BBND – Actualités et nouvelles tendances du web > Tous les articles > Blockchain > Des packages npm malveillants ciblent les développeurs Ethereum
BlockchainCybersécurité

Des packages npm malveillants ciblent les développeurs Ethereum

Hamza L.
De Hamza L. 8 janvier 2025
Partager
5 min de lecture
Partager

Imaginez un voleur se déguisant en livreur de confiance, entrant sans encombre dans votre maison. C’est exactement la stratégie employée par des cybercriminels qui exploitent des packages npm falsifiés pour infiltrer les environnements de développement Ethereum. Ces attaques visent à voler des données sensibles comme les clés privées, les phrases mnémoniques et les fichiers de configuration.

Hardhat : une cible de choix pour les attaquants

Hardhat, un outil essentiel pour les développeurs Ethereum, est au cœur de ces attaques. Cet environnement, conçu pour créer et déployer des contrats intelligents et des applications décentralisées (dApps), est détourné par des packages malveillants qui imitent ceux de la Nomic Foundation.

Les packages contrefaits, tels que @nomicsfoundation/sdk-test et @nomisfoundation/hardhat-config, se cachent derrière des noms presque identiques à ceux de bibliothèques officielles. Une fois installés, ces packages activent des scripts malveillants pour collecter des données critiques et les transmettre à des serveurs contrôlés par les attaquants.

Une liste de packages infectés qui s’allonge

Les chercheurs ont identifié plusieurs bibliothèques malveillantes, parmi lesquelles :

  • nomicsfoundations
  • @nomisfoundation/hardhat-configure
  • installedpackagepublish
  • @nomisfoundation/hardhat-config
  • @monicfoundation/hardhat-config
  • @nomicsfoundation/sdk-test
  • @nomicsfoundation/hardhat-config
  • @nomicsfoundation/web3-sdk
  • @nomicsfoundation/sdk-test1
  • @nomicfoundations/hardhat-config
  • crypto-nodes-validator
  • solana-validator
  • node-validators
  • hardhat-deploy-others
  • hardhat-gas-optimizer
  • solidity-comments-extractors

Par exemple, @nomicsfoundation/sdk-test, publié depuis octobre 2023, a déjà accumulé plus de 1 092 téléchargements. Derrière une apparente innocuité, ces packages exploitent des fonctions comme hreInit() pour collecter des informations sensibles dans l’environnement Hardhat.

Le rôle des extensions malveillantes dans les IDE

Les environnements de développement intégrés (IDE), comme Visual Studio Code, ne sont pas épargnés. Des extensions frauduleuses imitant des outils populaires, tels que Solidity Support ou ZoomWorkspace, introduisent également du code malveillant. Ces extensions agissent comme des chevaux de Troie, téléchargeant des charges utiles en arrière-plan depuis des serveurs distants.

Ces attaques, semblables à des poupées russes, exploitent la complexité des chaînes de dépendances. Une seule bibliothèque compromise peut infecter des centaines de projets, multipliant les points d’entrée pour les cybercriminels.

Ethereum comme outil de contrôle à distance

Plus inquiétant encore, certains acteurs malveillants utilisent les contrats intelligents Ethereum comme canaux de commande et contrôle (C2). Un réseau de botnet, surnommé MisakaNetwork, a été découvert. Ce réseau, alimenté par des machines infectées, repose sur des adresses distribuées via des contrats Ethereum pour orchestrer ses attaques.

L’un des packages à l’origine de cette menace, ethereumvulncontracthandler, prétendait aider à détecter des vulnérabilités dans les contrats intelligents, mais il installait en réalité un malware, le Quasar RAT.

OAST : une méthode détournée pour exfiltrer des données

Les attaquants utilisent également des outils de tests de sécurité d’application hors bande (OAST) pour exfiltrer des informations sensibles. Ces méthodes, initialement conçues pour évaluer les vulnérabilités, sont désormais exploitées à des fins malveillantes.

Par exemple, des bibliothèques comme monoliht sur PyPI et adobe-dcapi-web sur npm collectent des métadonnées système et les transmettent à des serveurs externes via des requêtes DNS.

Une chaîne de dépendances à haut risque

Vous vous demandez peut-être pourquoi ces attaques réussissent si facilement. L’écosystème npm est un véritable labyrinthe, où chaque package dépend de plusieurs autres. Cette structure en cascade, complexe à analyser, est une aubaine pour les attaquants. Un cybercriminel russe, connu sous le pseudonyme _lain, a admis exploiter cette complexité pour introduire du code malveillant dans les projets.

Comment protéger vos projets ?

Pour réduire les risques liés à ces attaques, vous devez adopter une approche proactive :

  • Vérifiez l’authenticité des packages : Avant d’installer une bibliothèque, examinez sa source, ses contributeurs et ses mises à jour.
  • Inspectez le code source : Prenez le temps d’auditer les packages, surtout ceux qui ne sont pas largement adoptés.
  • Surveillez les dépendances : Utilisez des outils comme Socket ou Snyk pour analyser la sécurité de vos chaînes de dépendances.
  • Mettez à jour régulièrement : Assurez-vous d’utiliser les versions les plus récentes des outils et bibliothèques.

En adoptant ces bonnes pratiques, vous pouvez non seulement protéger vos projets, mais aussi contribuer à renforcer la sécurité de l’écosystème open-source dans son ensemble.

Vous devriez également aimer

Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants

Alerte : Un faux plugin de sécurité WordPress utilisé pour propager un malware

Data Smuggling avec les émojis : l’astuce méconnue d’Unicode

Fuite majeure chez DeepSeek : clés API et logs dévoilés

Une campagne de malvertising cible les utilisateurs de Google Ads

TAG : cybersécurité, ethereum, hardhat, Malware
Partager cet article
Facebook Twitter LinkedIn Copier le lien Imprimer
Qu´en avez-vous pensé ?
Ennuyant0
Triste0
Révoltant0
Drôle0
Accablant0
Plaisant0
Malin0
Surprenant0
Waouh0
Article précédent typescript Pourquoi TypeScript est l’avenir du développement web
Article suivant Faille zero click samsung Une faille de sécurité Zero-Click découverte sur les appareils Samsung

Restez connecté

Facebook Like
Twitter Suivre
Instagram Suivre
Youtube S´inscrire
banner banner
Faites confiance à BBND
Développez tous vos projets digitaux grâce à une équipe d'experts
En savoir plus

Dernières actualités

Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
//

Le blog BBND
Actualités et nouvelles tendances du numérique

Catégories news

  • Actualités Numériques
  • Blockchain
  • Business Intelligence
  • Cybersécurité
  • Data
  • Développement Web
  • Intelligence Artificielle
  • Hardware
  • Mobile
  • Technologie
  • Web Design
  • Web Marketing

Notre société

  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact

Liens utiles

  • Mentions légales
  • CGV
  • Politique de confidentialité

Nos services

  • Développement web/mobile/desktop
  • SEO
  • Stratégie de communication & Community management
  • Audit d’ergonomie
  • Solutions de cybersécurité
  • Outils de cybersécurité
  • E-droit & E-réputation
  • Innovation de service & Innovation technologique
  • Intelligence Artificielle & Business Intellligence
  • Design graphique
  • Jeux mobile
  • Motion design
  • Impression tout support
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Suivez-nous

© 2023 BBND. All Rights Reserved.

Un projet digital ?

Notre équipe d'experts couvre de larges domaines du numérique

Contactez-nous pour nous en faire part !

Supprimé de la liste de lecture

Annuler
Welcome Back!

Sign in to your account

Mot de passe perdu ?