DERNIÈRES NOUVELLES
SÉLECTIONNÉ POUR VOUS
HEBDOMADAIRE
RESTEZ AU SOMMET

Les meilleures analyses crypto directement dans votre boîte mail.

Des pirates informatiques prennent le contrôle du compte d'un responsable npm et volent des clés de chiffrement

ParRanda MosesRanda Moses
2 minutes de lecture il y
Des pirates informatiques prennent le contrôle du compte de maintenance npm et volent des clés de chiffrement.
  • Des attaquants ont détourné un compte de mainteneur npm inactif et ont poussé trois versions malveillantes de node-ipc pour voler des identifiants dedent.
  • L'attaquant a réenregistré le domaine de messagerie expiré du responsable de la maintenance et a utilisé la procédure de réinitialisation de mot de passe de npm pour obtenir un accès en publication.
  • Tout développeur ou projet de cryptographie ayant installé ou mis à jour automatiquement node-ipc pendant cette période doit auditer ses dépendances et faire tourner immédiatement tous les secrets exposés.

Selon SlowMist, trois versions infectées de node-ipc ont été mises en ligne sur le registre npm le 14 mai. des développeursdent, les clés privées, échanger des secrets d'API, etc., directement à partir des fichiers .env.

node-ipc est un package Node.js populaire qui permet à différents programmes de communiquer entre eux sur la même machine, ou parfois via un réseau.

SlowMist intercepte la brèche

La société SlowMist, spécialisée dans la sécurité des blockchains, a repéré la faille grâce à son système de veille sur les menaces MistEye.

Versions 9.1.6, 9.2.3 et 12.0.1

MistEye a détecté trois versions malveillantes, dont :

  • Version 9.1.6.
  • Version 9.2.3.
  • Version 12.0.1.

Toutes les versions mentionnées ci-dessus transportaient la même charge utile obscurcie de 80 Ko.

Node-ipc gère la communication interprocessus dans Node.js. Concrètement, il permet aux programmes Node.js d'échanger des messages. Plus de 822 000 personnes le téléchargent chaque semaine.

Node-ipc est omniprésent dans l'univers crypto. On le retrouve dans les outils utilisés par les développeurs pour créer des dApps, dans les systèmes d'maticet de déploiement continu (CI/CD), ainsi que dans les outils de développement courants.

Chaque version infectée contenait le même code malveillant caché. Dès qu'un programme chargeait node-ipc, le code s'exécutaitmatic.

Des pirates informatiques prennent le contrôle du compte de maintenance npm et volent des clés de chiffrement.
Capture d'écran de MistyEye montrant des paquets node-ipc malveillants. Source : SlowMist via X.

Les chercheurs de StepSecurity ont déterminé le mécanisme de l'attaque. Le développeur initial de node-ipc possédait une adresse électronique associée au domaine atlantis-software[.]net. Or, ce domaine a expiré le 10 janvier 2025.

Le 7 mai 2026, l'attaquant a acheté le même domaine via Namecheap, ce qui lui a permis de prendre le contrôle de l'ancienne adresse e-mail du développeur. Il lui a ensuite suffi de cliquer sur « Mot de passe oublié » sur npm, de le réinitialiser et d'accéder au dépôt avec tous les droits nécessaires pour publier de nouvelles versions de node-ipc.

Le véritable développeur n'était au courant de rien. Les versions malveillantes sont restées en ligne pendant environ deux heures avant d'être supprimées.

Le voleur recherche des personnes ayant undentde crédit de plus de 90 ans

La charge utile intégrée recherche plus de 90 types d'dentde développeur et de cloud. Jetons AWS, secrets Google Cloud et Azure, clés SSH, configurations Kubernetes, jetons GitHub CLI, tout est sur la liste.

Pour les développeurs de cryptomonnaies, le logiciel malveillant cible spécifiquement les fichiers .env. Ceux-ci contiennent généralement des clés privées, desdentet des secrets d'API d'échange.

Pour extraire les données volées, le logiciel malveillant utilise le tunneling DNS. Concrètement, il dissimule les fichiers au sein de requêtes Internet d'apparence normale. La plupart des outils de sécurité réseau ne détectent pas cette technique.

Les équipes de sécurité indiquent que tout projet ayant exécuté la commande npm install ou ayant des dépendances mises à jour automatiquement pendant cette période de deux heures doit être considéré comme compromis.

Étapes immédiates, conformément aux recommandations de SlowMist :

  • Vérifiez les fichiers de verrouillage pour les versions 9.1.6, 9.2.3 ou 12.0.1 de node-ipc.
  • Revenez à la dernière version dont vous êtes certain(e) qu'elle est sûre.
  • Changez tous lesdentqui auraient pu fuiter.

Les attaques ciblant la chaîne d'approvisionnement de npm sont devenues monnaie courante en 2026. Les projets crypto sont plus durement touchés que la plupart des autres car les identifiants volés peuvent être rapidement convertis en argent volé.

Les plus grands experts en cryptomonnaies lisent déjà notre newsletter. Envie d'en faire partie ? Rejoignez-les!

FAQ

Quelles versions de node-ipc contiennent le logiciel malveillant ?

Les versions 9.1.6, 9.2.3 et 12.0.1 ont été signalées par SlowMist et StepSecurity. Ces trois versions contenaient la même charge utile obfusquée qui s'exécutait dès le chargement du paquet.

Comment l'attaquant a-t-il pris le contrôle du compte de maintenance ?

Le domaine de messagerie du responsable d'origine, atlantis-software[.]net, a expiré le 10 janvier 2025. L'attaquant l'a réenregistré via Namecheap le 7 mai 2026, puis a utilisé le processus de réinitialisation de mot de passe de npm pour s'emparer du compte.

Que vole réellement le voleur ?

Plus de 90 types d'dent. Jetons AWS,dentGoogle Cloud et Azure, clés SSH, configurations Kubernetes, jetons GitHub CLI, fichiers d'historique de commandes et fichiers .env, qui contiennent souvent des clés privées de chiffrement et des secrets d'API d'échange.

Partagez cet article
Randa Moses

Randa Moses

Randa est rédactrice et éditrice spécialisée dans les technologies. Diplômée en génie électrique ettronde l'Université de Bradford, elle a travaillé chez Forward Protocol, Amazix et Cryptosomniac.

PLUS D'ACTUALITÉS
COURS ACCÉLÉRÉ CRYPTOMONNAIES
LES