DERNIÈRES NOUVELLES
SÉLECTIONNÉ POUR VOUS
HEBDOMADAIRE
RESTEZ AU SOMMET

Les meilleures analyses crypto directement dans votre boîte mail.

Binance CZ insiste sur la nécessité de renforcer la sécurité de son API après le piratage de ses dépôts internes sur GitHub

ParCollins J. OkothCollins J. Okoth
3 minutes de lecture il y
Binance CZ insiste sur la nécessité de renforcer la sécurité de son API après le piratage de ses dépôts internes sur GitHub
  • Binance CZ exhorte les développeurs à renouveler leurs clés API suite à la divulgation d'une faille dans un dépôt interne de GitHub.
  • Le cybercriminel UNC6780 volerait le code source de GitHub et vendrait des données sur des forums clandestins.
  • Les risques liés à la chaîne d'approvisionnement exposent des vulnérabilités dans l'écosystème des API crypto via les outils de développement et les intégrations.

Changpeng Zhao a demandé aux développeurs d'examiner et de renouveler immédiatement toutes les clés API présentes dans leur code, suite à la révélation par GitHub, le 20 mai, d'un piratage ayant entraîné un accès non autorisé à ses dépôts internes. Cetdent est dû à une extension malveillante de Visual Studio Code installée sur l'appareil d'un employé compromis.

GitHub a détecté un accès non autorisé à ses dépôts internes le 19 mai. En réponse, la plateforme a immédiatement supprimé la version malveillante de l'extension et isolé le point de terminaison.

La plateforme appartenant à Microsoft a déclaré qu'elle enquêtait sur les accès non autorisés à ses référentiels internes et qu'elle n'avait pour l'instant trouvé aucune preuve que les référentiels utilisateurs, les comptes d'entreprise ou d'autres données clients stockées en dehors de ces systèmes internes aient été affectés.

La plateforme d'hébergement de code a également déclaré que, bien que l'enquête soit toujours en cours, elle suit la situation de près. 

GitHub a annoncé sur X que, suite à l'évaluation, l'activité suspecte se limitait à l'exfiltration de dépôts internes à GitHub. L'entreprise a ajouté que ses conclusions corroboraient les affirmations de l'attaquant concernant l'accès à environ 3 800 dépôts.

La plateforme d'hébergement de code a déclaré qu'elle réduisait le risque en faisant tourner les secrets importants pendant la nuit et au cours de la même journée, en donnant la priorité auxdentles plus sensibles.

La plateforme a ajouté que des mesures supplémentaires seront prises au fur et à mesure de l'avancement de l'enquête et qu'elle continue d'analyser les journaux, de confirmer l'efficacité de la procédure de rotation secrète et de surveiller toute activité suspecte. Elle a également indiqué qu'un rapport plus complet sera publié une fois l'enquête terminée.

La faille de sécurité chez GitHub est attribuée à une attaque sur la chaîne d'approvisionnement d'UNC6780

Le piratage des systèmes internes de GitHub a été attribué à un groupe malveillant utilisant le pseudonyme TeamPCP. Ce groupe affirme avoir dérobé le code source et des données confidentielles de l'entreprise, et les vend désormais sur des forums de cybercriminalité du dark web. Les prix demandés dépasseraient 50 000 $.
D'après les auteurs de l'attaque, près de 4 000 dépôts privés connectés à l'infrastructure principale de GitHub figurent parmi les contenus volés. Ils auraient diffusé un index des fichiers et des captures d'écran montrant de nombreux noms d'archives de dépôts pour étayer leurs dires. Ils affirment également pouvoir fournir des échantillons aux acheteurs sérieux comme preuve d'authenticité.
Le groupe de renseignement sur les menaces de Google adentTeamPCP sous le pseudonyme UNC6780, un acteur à motivation financière ayant déjà commis tracviolations de la chaîne d'approvisionnement. Le groupe de renseignement a noté que TeamPCP se concentre systématiquement sur les environnements CI/CD et les outils de développement, où un accès système plus approfondi peut être obtenu grâce à des jetons privilégiés et desdentd'automatisation. 

Le groupe a été lié à l'exploitation de la vulnérabilité Trivy Vulnerability Scanner (CVE-2026-33634) début 2026. Cette exploitation a touché plus de 1 000 entreprises, dont Cisco. Le groupe était également impliqué dans des campagnes ciblant LiteLLM et Checkmarx, axées sur la collecte d'dentdans les processus de distribution de logiciels. 

Les API crypto sont confrontées à une exposition croissante de la chaîne d'approvisionnement

Suite au piratage de GitHub et à l'avertissement de Changpeng Zhao, l'écosystème des API crypto, qui repose en grande partie sur des outils de développement et des intégrations tierces, fait l'objet d'un examen plus approfondi. 

Le piratage de GitHub met en lumière la vulnérabilité des infrastructures crypto actuelles lorsque les environnements de développement sont compromis, notamment lorsque les dépôts de code contiennent ou traitent des clés API, des jetons d'automatisation etdentCI/CD. Dans de telles configurations, de nombreux services de trading, de conservation et de données dépendant de ces connexions peuvent être affectés par une simple intrusion dans la chaîne d'approvisionnement.

Cryptopolitan a rapporté le 26 mars 2026 qu'une API correcte est essentielle pour tout projet de cryptomonnaie, qu'il s'agisse de développer un robot de trading, un DeFi ou un trac. L'article soulignait que la fourniture d'informations complètes, précises et à faible latence favorise le développement au lieu de l'entraver. 

Les fournisseurs d'infrastructures API qui facilitent les échanges, l'analyse de données et la connectivité blockchaintracun intérêt croissant au sein du secteur. Cryptopolitan a rapporté que des plateformes telles que CoinStats API, CoinGecko API, CoinMarketCap API, CCData (CryptoCompare), CoinAPI, Kaiko, Glassnode, Covalent, Alchemy, Infura, QuickNode et Bitquery illustrent comment les plateformes d'échange, les applications fintech et les services blockchain s'appuient sur des API standardisées pour soutenir leur croissance et permettre des flux de données en temps réel. 

Les plus grands experts en cryptomonnaies lisent déjà notre newsletter. Envie d'en faire partie ? Rejoignez-les !

Partagez cet article

Avertissement : Les informations fournies ne constituent pas un conseil en investissement. CryptopolitanCryptopolitan.com toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous voustronrecommandons vivement d’effectuer vosdent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.

Collins J. Okoth

Collins J. Okoth

Collins Okoth est journaliste et analyste de marché, fort de huit ans d'expérience dans le secteur des cryptomonnaies et des technologies. Analyste financier certifié, il est également titulaire d'un diplôme enmaticactuarielles. Collins a précédemment travaillé comme rédacteur et éditeur pour Geek Computer et CoinRabbit.

PLUS D'ACTUALITÉS
COURS ACCÉLÉRÉ CRYPTOMONNAIES
LES