Des packages npm officiels de SAP compromis pour voler des identifiants développeurs

Une nouvelle attaque de la chaîne d’approvisionnement logicielle frappe l’écosystème open source. Des packages npm officiels de SAP ont été compromis afin de déployer un malware capable de voler des identifiants et des secrets sensibles sur les systèmes des développeurs.

Selon les chercheurs, cette attaque serait liée à un groupe identifié sous le nom de TeamPCP, connu pour ses campagnes ciblant les environnements de développement et les pipelines CI CD.

Une attaque supply chain particulièrement dangereuse

Quatre packages npm officiels ont été infectés avec du code malveillant avant d’être publiés sur le registre.

Une fois installés via npm, ces packages déclenchaient automatiquement un script malveillant capable de collecter et exfiltrer des données sensibles, notamment :

  • tokens npm et GitHub
  • clés SSH
  • identifiants développeurs
  • accès cloud AWS Azure et Google Cloud
  • secrets Kubernetes
  • variables d’environnement CI CD

Cette approche permet aux attaquants de compromettre non seulement un poste, mais potentiellement toute une chaîne de développement.

Une propagation dans les environnements DevOps

Le malware ne se contente pas de voler des données. Il est conçu pour se propager dans les workflows de développement.

Les chercheurs indiquent qu’il peut :

  • injecter des workflows malveillants dans GitHub Actions
  • compromettre des pipelines CI CD
  • publier de nouvelles versions infectées
  • étendre l’attaque à d’autres projets

Ce type de propagation transforme une simple compromission en attaque à grande échelle sur l’écosystème logiciel.

Pourquoi les développeurs sont ciblés

Les développeurs disposent d’un accès privilégié aux systèmes critiques :

  • dépôts de code source
  • infrastructures cloud
  • systèmes internes
  • secrets d’entreprise

En compromettant un développeur, un attaquant peut indirectement accéder à toute une organisation.

Mesures prises et recommandations

Les versions malveillantes ont été supprimées du registre npm. Les utilisateurs sont invités à vérifier immédiatement leurs dépendances.

Les experts recommandent :

  • supprimer les versions compromises
  • faire une rotation immédiate des clés et tokens
  • auditer les accès GitHub et cloud
  • vérifier les pipelines CI CD
  • surveiller toute activité suspecte
  • activer l’authentification multifacteur

Une tendance inquiétante

Cette attaque s’inscrit dans une vague croissante d’attaques supply chain visant les registres open source comme npm. Ces plateformes sont devenues des cibles majeures car elles permettent de diffuser du code malveillant à grande échelle via des dépendances automatisées.

Source : BleepingComputer

0 commentaires pour cet article

Soyez le premier à commenter cet article !

Votre adresse email ne sera pas publiée.

0 commentaire