Categories: Cybersécurité

Attaque Supply-Chain npm 2025 : le ver Shai-Hulud

Depuis septembre 2025, une attaque wormable sans précédent frappe l’écosystème npm : des paquets très populaires ont été compromis, et le malware s’autoréplique pour toucher des dépendances critiques. Pour les éditeurs de logiciels, ce n’est pas juste une alerte — c’est une bombe à retardement.

Ce que révèle l’actualité récente :

  • CISA a publié une alerte le 23 septembre 2025 annonçant qu’un ver (“Shai-Hulud”) a compromis plus de 500 paquets npm. Il exfiltre des credentials (GitHub PAT, clés AWS, GCP, Azure) et se propage automatiquement via le compte compromis des mainteneurs.
  • CERT-FR signale également qu’un compte mainteneur npm a été compromis par phishing, entraînant la publication de versions piégées de 18 paquets populaires (ex : chalk, ansi-styles, debug, etc.).

Selon Sygnia, dans cette campagne, les attaquants ont déployé un malware de type “crypto-clipper” : il intercepte les transactions Web3 (via window.ethereum.request, fetch…) pour détourner les fonds des portefeuilles utilisateurs.Les analyses de Cymulate montrent que cette attaque marque une évolution : des attaques supply-chain classiques (typosquatting, phishing) laissent place à des menaces plus agressives et auto-répliquantes (“wormable malware”).

Pourquoi les éditeurs de logiciels sont particulièrement vulnérables

  1. Dépendances massives :Les développements reposent souvent sur des packages open source (npm, PyPI…), ce qui les expose fortement aux compromissions de la chaîne d’approvisionnement.
  2. Pression clients grands comptes : Si vos clients demandent une “preuve de maturité” sécuritaire (SBOM, rotation de secrets, pipeline durci…), une attaque supply-chain peut être catastrophique pour la confiance et votre business.
  3. Ressources limitées : Vous n’avez peut-être pas d’équipe sécurité dédiée : gérer manuellement l’audit des dépendances, la rotation des jetons, et la surveillance prend du temps et de l’argent.

🛡️ Plan d’action concret pour commencer à renforcer votre sécurité : 

Voici des recommandations immédiates réalistes :

  1. Générer un SBOM (Software Bill of Materials) régulièrement pour tous vos projets.
  2. Scanner vos dépendances à chaque build / commit : utilisez npm audit, mais aussi d’autres outils plus avancés ou scriptés – dependency check
  3. Isoler votre CI/CD : distinguer les environnements “public build” vs “privé” pour éviter qu’un ver s’auto-installe.
  4. Signer les paquets : utilisez des outils comme Sigstore / Cosign pour que vos paquets soient vérifiables.
  5. Renforcer la sécurité des comptes mainteneurs : MFA “à phishing-resistant”, rotation des jetons, revue des accès aux registres.

🎁 Message que vous pouvez utiliser dans vos échanges avec vos clients grands comptes : “Nous auditons systématiquement la chaîne d’approvisionnement de nos dépendances, produisons un SBOM exportable et utilisons la signature de paquets pour garantir l’intégrité de nos librairies.”

📞 Passez à l’action avant la prochaine attaque

Vous développez un logiciel, un SaaS ou une application métier
et vous voulez savoir si votre chaîne d’approvisionnement, votre CI/CD, vos dépendances et vos pratiques IA sont réellement sécurisées ?

Profitez d’un État des Lieux Cybersécurité & DevSecOps :

✔ Analyse rapide de vos risques (supply-chain, code, CI/CD)
✔ Inventaire de sécurité (dépendances, secrets, MFA, pipeline)
✔ Recommandations priorisées adaptées à votre contexte
✔ 0 jargon — 100 % orienté actions concrètes

👉 Demandez votre état des lieux ici :  contact@probe-it.fr

Veille-cyber

Recent Posts

Panorama des menaces cyber en 2025

Panorama des menaces cyber en 2025 : Implications pour les entreprises françaises à l'ère de…

9 heures ago

Risques émergents de l’Intelligence Artificielle

Introduction L'adoption croissante des technologies d'intelligence artificielle dans le secteur de la santé offre des…

2 jours ago

Cybersécurité et IA en santé : enjeux stratégiques pour les DSI d’établissements de soins

La révolution IA dans le secteur de la santé : nouveaux défis de cybersécurité La…

2 jours ago

Sécurité des PME : échapper à l’enfer des questionnaires de sécurité

En tant que PME sous-traitante de grands groupes, vous connaissez trop bien ce scénario :…

5 jours ago

Votre entreprise a été cyberattaquée : pourquoi la technologie seule ne vous sauvera pas

Votre entreprise vient de subir une cyberattaque. Dans le feu de l'action, vous avez mobilisé…

5 jours ago

Mieux connaitre vos faiblesses pour mieux vous protéger

"Mais concrètement, à quoi sert un scanner de vulnérabilité pour une entreprise comme la nôtre?"…

5 jours ago

This website uses cookies.