Des hackers nord-coréens diffusent 26 npm malveillants

Les hackers nord-coréens ont récemment intensifié leurs opérations malveillantes en diffusant 26 paquets npm piégés, servant de vecteurs pour un malware sophistiqué. Ces paquets dissimulent un système de commande et contrôle (C2) original en utilisant Pastebin comme canal de communication pour un RAT multiplateforme capable d’infiltrer Windows, macOS et Linux.

Une nouvelle campagne malveillante vise l’écosystème open source. Des hackers attribués à la Corée du Nord ont publié 26 paquets npm piégés qui dissimulent un malware capable d’opérer sur plusieurs systèmes. Derrière ces modules apparemment légitimes se cache un RAT s’appuyant sur Pastebin comme serveur de commande et de contrôle (C2), une technique discrète qui complique la détection. En exploitant la confiance accordée aux bibliothèques open source, les attaquants ciblent développeurs et entreprises.

Fonctionnement et sophistication du malware dans les paquets npm

des hackers nord-coréens ont diffusé 26 paquets npm contenant un canal de commande et de contrôle (c2) via pastebin pour un rat multiplateforme, menaçant la sécurité des applications.

Ce vaste arsenal de 26 paquets npm a été conçu pour paraître légitime, camouflant un script d’installation automatique déclenchant l’exécution d’un payload malveillant. Le mécanisme d’attaque exploite une forme élaborée de stéganographie sur Pastebin.

Le contenu visible des pastes ressemble à des essais informatiques inoffensifs, mais cache à des positions précises des caractères secrets formant l’adresse du C2, hébergé sur des déploiements Vercel. Cette technique rend la détection difficile, car elle dissimule la véritable infrastructure en jouant sur l’apparence innocente des échanges, innovant dans l’usage des commandes et contrôle décentralisées.

Impacts sur la communauté de développeurs et la chaine d’approvisionnement logicielle

des hackers nord-coréens ont diffusé 26 paquets npm contenant un serveur de commande et contrôle (c2) dissimulé via pastebin, visant à propager un rat multiplateforme pour des attaques sophistiquées.

Les victimes ciblées sont principalement des développeurs utilisant ces paquets pour leurs projets, souvent sans se douter de la menace. Une fois installés, les paquets permettent au RAT multiplateforme de récolter des informations sensibles comme des clés SSH, des identifiants de navigateurs et même des configurations de Visual Studio Code.

Cette campagne révèle l’importance croissante des attaques sur la chaîne d’approvisionnement logicielle, compromettant non seulement des individus mais aussi des infrastructures critiques via l’injection furtive de malwares dans des open source comme npm.

Les recommandations face à la menace des hackers nord-coréens

Face à cette recrudescence des attaques signées par des hackers nord-coréens, les acteurs de la cyberattaque persistante déployant des logiciels malveillants sophistiqués imposent une vigilance constante. Les équipes infosec recommandent une vérification rigoureuse des dépendances npm ainsi qu’une surveillance accrue des communications réseau sortantes pour détecter tout C2 suspect.

Ce besoin d’anticipation est souligné dans plusieurs analyses, y compris celles publiées sur les hackers nord-coréens en tête de liste. La prise de conscience collective et l’adoption de mécanismes de détection avancés restent cruciales pour limiter l’impact de telles menaces sur les environnements de développement.

ARTICLES SIMILAIRES

Packagist : faux packages Laravel propagent un RAT multiplateforme

Une nouvelle menace plane sur l’écosystème des développeurs PHP et plus spécifiquement ceux utilisant Laravel.

5 mars 2026

Une application de prière piratée transmet des messages d’« abandon » aux Iraniens

Les cyberattaques se multiplient face à la guerre déclarée entre les Etats-Unis et l’Iran. Particulièrement,

28 février 2026

Mise à jour bidon de Zoom installe un espion caché

Les hackers et les employeurs partagent désormais le même outil de surveillance ! Et cela

24 février 2026

Le Botnet Kimwolf submerge le réseau d’anonymat I2P

Le réseau d’anonymat I2P est conçu pour assurer la confidentialité des communications en ligne. Pourtant,

11 février 2026

RATs dans le système : cyberattaque liée au Pakistan visant l’Inde

Une cyberattaque sophistiquée mettant en scène des logiciels espions appelés RATs (Remote Access Trojans) a

11 février 2026

Shai-Hulud : l’attaque sur les chaînes d’approvisionnement

Les attaques sur les chaînes d’approvisionnement continuent de se multiplier et révèle un jeu d’ombres

6 février 2026