Home / Cybersécurité / Attaque Supply-Chain npm 2025 : le ver Shai-Hulud

Attaque Supply-Chain npm 2025 : le ver Shai-Hulud

Depuis septembre 2025, une attaque wormable sans précédent frappe l’écosystème npm : des paquets très populaires ont été compromis, et le malware s’autoréplique pour toucher des dépendances critiques. Pour les éditeurs de logiciels, ce n’est pas juste une alerte — c’est une bombe à retardement.

 Ce que révèle l’actualité récente :

  • CISA a publié une alerte le 23 septembre 2025 annonçant qu’un ver (“Shai-Hulud”) a compromis plus de 500 paquets npm. Il exfiltre des credentials (GitHub PAT, clés AWS, GCP, Azure) et se propage automatiquement via le compte compromis des mainteneurs.
  • CERT-FR signale également qu’un compte mainteneur npm a été compromis par phishing, entraînant la publication de versions piégées de 18 paquets populaires (ex : chalk, ansi-styles, debug, etc.).

Selon Sygnia, dans cette campagne, les attaquants ont déployé un malware de type “crypto-clipper” : il intercepte les transactions Web3 (via window.ethereum.request, fetch…) pour détourner les fonds des portefeuilles utilisateurs.Les analyses de Cymulate montrent que cette attaque marque une évolution : des attaques supply-chain classiques (typosquatting, phishing) laissent place à des menaces plus agressives et auto-répliquantes (“wormable malware”).

Pourquoi les éditeurs de logiciels sont particulièrement vulnérables

  1. Dépendances massives :Les développements reposent souvent sur des packages open source (npm, PyPI…), ce qui les expose fortement aux compromissions de la chaîne d’approvisionnement.
  2. Pression clients grands comptes : Si vos clients demandent une “preuve de maturité” sécuritaire (SBOM, rotation de secrets, pipeline durci…), une attaque supply-chain peut être catastrophique pour la confiance et votre business.
  3. Ressources limitées : Vous n’avez peut-être pas d’équipe sécurité dédiée : gérer manuellement l’audit des dépendances, la rotation des jetons, et la surveillance prend du temps et de l’argent.

🛡️ Plan d’action concret pour commencer à renforcer votre sécurité : 

Voici des recommandations immédiates réalistes :

  1. Générer un SBOM (Software Bill of Materials) régulièrement pour tous vos projets.
  2. Scanner vos dépendances à chaque build / commit : utilisez npm audit, mais aussi d’autres outils plus avancés ou scriptés – dependency check
  3. Isoler votre CI/CD : distinguer les environnements “public build” vs “privé” pour éviter qu’un ver s’auto-installe.
  4. Signer les paquets : utilisez des outils comme Sigstore / Cosign pour que vos paquets soient vérifiables.
  5. Renforcer la sécurité des comptes mainteneurs : MFA “à phishing-resistant”, rotation des jetons, revue des accès aux registres.

🎁 Message que vous pouvez utiliser dans vos échanges avec vos clients grands comptes : “Nous auditons systématiquement la chaîne d’approvisionnement de nos dépendances, produisons un SBOM exportable et utilisons la signature de paquets pour garantir l’intégrité de nos librairies.”

📞  Passez à l’action avant la prochaine attaque

Vous développez un logiciel, un SaaS ou une application métier
et vous voulez savoir si votre chaîne d’approvisionnement, votre CI/CD, vos dépendances et vos pratiques IA sont réellement sécurisées ?

Profitez d’un État des Lieux Cybersécurité & DevSecOps :

✔ Analyse rapide de vos risques (supply-chain, code, CI/CD)
✔ Inventaire de sécurité (dépendances, secrets, MFA, pipeline)
✔ Recommandations priorisées adaptées à votre contexte
✔ 0 jargon — 100 % orienté actions concrètes

👉 Demandez votre état des lieux ici :  contact@probe-it.fr

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.