SHELBY : le malware qui infiltre GitHub et vole vos informations

Elastic Security Labs a récemment découvert une nouvelle famille de malwares baptisée SHELBY, qui cible les dépôts GitHub. Composée de SHELBYLOADER et SHELBC2, cette menace utilise des tokens d’accès personnels pour s’infiltrer discrètement dans des environnements sensibles. Une campagne de phishing a permis de déployer un agent de Command and Control (C2). Selon les experts, ce malware est encore en développement, ce qui laisse craindre une évolution de ses capacités.

Une campagne de phishing bien rodée pour introduire SHELBY

C’est une découverte qui inquiète les chercheurs en cybersécurité. Elastic Security Labs a mis en lumière une campagne sophistiquée qui cible une entreprise de télécommunications en Irak. Pour cela, les malwares SHELBYLOADER et SHELBC2 ont été utilisés pour infiltrer les systèmes informatiques. À l’origine de cette opération, une campagne de phishing qui a permis l’installation d’un agent de Command and Control (C2). Le stratagème repose sur un double niveau d’ingéniosité : l’usage d’un environnement GitHub comme vecteur de commande, et une série de techniques d’obscurcissement qui permettent d’éviter les systèmes de détection classiques.

SHELBY : le malware qui infiltre GitHub

Plus que de simples outils malveillants, ces malwares s’illustrent par leur capacité à se fondre dans les usages légitimes. C’est ce que souligne Elastic ! Les commits sur GitHub sont souvent perçus comme anodins. Pourtant, ils deviennent ici des moyens de communication dissimulés entre les pirates et leurs malwares. Une ruse d’autant plus redoutable qu’elle s’appuie sur des services courants dans l’écosystème DevOps.

L’usage détourné des tokens d’accès personnels inquiète

Le point le plus préoccupant reste l’utilisation des tokens d’accès personnels (PAT) pour s’authentifier auprès de dépôts privés GitHub, sans passer par les chaînes Git standard. Cela permet au malware de s’intégrer discrètement dans le système de l’entreprise ciblée et d’échapper aux contrôles habituels. Quiconque possède le malware et un token associé peut donc compromettre une machine infectée. Un constat qui pose la question du rôle critique des bonnes pratiques en matière de gestion d’identifiants puisque les frontières entre usage légitime et activité malveillante deviennent floues.

La méthode est perverse : elle ne se contente pas d’infiltrer, elle transforme GitHub en infrastructure opérationnelle pour l’attaquant, sans avoir à créer de serveur de commande externe. Une approche qui pourrait séduire d’autres groupes malveillants dans le futur.

Un malware aux relents d’espionnage géopolitique

Derrière cette cyberattaque, les chercheurs perçoivent des motivations bien plus larges. SHELBY ne semble pas conçu pour une simple activité criminelle. Elastic évoque une campagne d’espionnage, potentiellement liée à des intérêts en Syrie. Cette dimension géopolitique, bien que difficile à attribuer avec certitude, donne un poids particulier à cette découverte.

SHELBY : le malware qui infiltre GitHub

Le nom du malware, SHELBY, fait référence aux pseudonymes GitHub utilisés pour héberger les composants malveillants : arthurshellby et johnshelllby, allusion assumée à la série Peaky Blinders. Si les comptes ont depuis été fermés, leur trace permet de mieux comprendre la structuration de l’attaque. SHELBY n’est d’ailleurs pas un produit fini ! Selon les experts, il est toujours en développement, ce qui laisse présager de futures variantes plus avancées. Les équipes de sécurité sont désormais prévenues. GitHub n’est plus seulement un espace de collaboration, il peut aussi devenir une arme silencieuse au service d’opérations d’infiltration avancées.

Article basé sur un communiqué de presse reçu par la rédaction.

ARTICLES SIMILAIRES

Fortinet corrige des failles dans FortiFone et FortiSIEM

Fortinet, acteur majeur reconnu dans le domaine de la cybersécurité, vient de publier une correction

14 janvier 2026

PME : la cybermenace grandit dans l’ombre

Les PME françaises sont devenues la cible n°1 des cyberattaques. La double authentification (MFA) s’impose

13 janvier 2026

Vulnérabilité critique RCE dans Trend Micro Apex Central

Une vulnérabilité critique vient d’être identifiée dans Trend Micro Apex Central pour les versions Windows

8 janvier 2026

Faille React2Shell exploitée par le botnet RondoDox

Le paysage de la cybersécurité en 2026 est marqué par de nouvelles menaces, notamment l’émergence

1 janvier 2026

Jeux et IA : les hackers redoublent d’ingéniosité

Cybersécurité 2026 : l’intelligence artificielle et les grands événements sportifs deviennent des cibles de choix

30 décembre 2025

Brickstorm : menace sur VMware vSphere

Les attaques Brickstorm visent les environnements VMware vSphere avec une efficacité redoutable. Object First alerte

30 décembre 2025