Un package NuGet malveillant se fait passer pour Tracer.Fody et dérobe des données de portefeuilles cryptographiques

Fin 2025, une nouvelle menace a frappé la communauté des développeurs .NET avec la découverte d’un package malveillant prétendant être Tracer.Fody, une bibliothèque de traçage populaire. Sous le nom frauduleux de Tracer.Fody.NLog, ce logiciel malveillant s’est infiltré dans le gestionnaire NuGet, ciblant les portefeuilles de cryptomonnaie. Ce stratagème illustre la sophistication grandissante des attaques informatiques visant la cybersécurité des environnements de développement, exposant à un vol de données critique. Cette infiltration discrète a permis de dérober des informations sensibles sur les portefeuilles cryptographiques via une technique de typosquatting, signant une nouvelle forme d’attaque informatique sur la chaîne d’approvisionnement logicielle.

Comment le package malveillant se fait passer pour Tracer.Fody ?

Le subterfuge repose essentiellement sur une manipulation fine du nom du mainteneur et du package. En 2020, un utilisateur baptisé « csnemess » a créé Tracer.Fody.NLog, un clone quasi identique de Tracer.Fody, maintenu par « csnemes. » Cette différence d’une lettre dans le pseudonyme a suffi pour échapper à une suspicion immédiate.

Ce package malveillant a été téléchargé près de 2 000 fois et reste disponible, ce qui amplifie le risque pour plusieurs projets .NET. Le malware dissimule son activité derrière des caractères cyrilliques ressemblant aux lettres latines dans le code, ainsi que par une fonction banalisée « Guard.NotNull » qui cache le véritable objectif malicieux, évitant ainsi la détection par les analyses classiques.

Le mécanisme de vol de données sur les portefeuilles cryptographiques

Une fois intégré dans un projet, Tracer.Fody.NLog déclenche un scan automatique du répertoire par défaut des portefeuilles Stratis sur Windows. Il cible les fichiers .wallet.json et extrait non seulement leurs données mais aussi les mots de passe en mémoire. Ces informations sont ensuite transmises furtivement vers un serveur contrôlé en Russie, à l’adresse IP 176.113.82[.]163.

Toutes les erreurs sont silencieusement capturées, garantissant que l’application hôte continue de fonctionner normalement, sans éveiller les soupçons de l’utilisateur. Cette méthode garantit un vol de données discret et sophistiqué, détournant aisément les protections habituelles mises en place dans la chaîne d’approvisionnement logicielle.

un package nuget malveillant imitant tracer.fody vole des données sensibles de portefeuilles cryptographiques. découvrez comment identifier et vous protéger contre cette menace.

Les leçons de cette attaque informatique pour renforcer la cybersécurité

Cette tentative d’intrusion démontre la nécessité d’un contrôle accru sur les dépendances des projets .NET, surtout celles provenant de packages NuGet. Les techniques de camouflages, telles que le typosquatting et l’usage de caractères similaires, rendent les audits classiques inefficaces.

Pour éviter la compromission de données volées sensibles, les développeurs doivent intégrer des outils d’audit et de vérification plus pointus, notamment pour détecter les logiciels malveillants cachés dans des fonctions banalisées. L’attaque liée à Tracer.Fody.NLog pourrait inspirer d’autres tentatives ciblant des bibliothèques de traçage ou d’utilitaires populaires, illustrant la tendance à exploiter les infrastructures mêmes des développeurs pour compromettre la sécurité des cryptomonnaies.

ARTICLES SIMILAIRES

Malware Android PromptSpy : l’IA entre en jeu

PromptSpy marque une étape dans la cybercriminalité mobile avec un malware Android qui exploite Gemini

25 février 2026

Des malwares Android dans IPTV ciblent les utilisateurs de la banque mobile

Les applications IPTV frauduleuses représentent aujourd’hui un danger majeur, en particulier pour les utilisateurs de

19 février 2026

LummaStealer, un malware toujours actif

LummaStealer signe un retour massif après son démantèlement en 2025. LummaStealer n’a pas disparu. Neutralisé

14 février 2026

OnlyFans : les hackers utilisent de faux contenus pour propager des malwares

OnlyFans : les hackers utilisent de faux contenus pour propager des malwares

Les hackers attirent les utilisateurs vers de faux contenus OnlyFans, les incitant à télécharger des

8 février 2026

EdgeStepper : des mises à jour logicielles détournées pour rediriger les requêtes DNS et propager des malwares

La menace que représente EdgeStepper s’est imposée comme un cas d’étude significatif sur la manière

19 novembre 2025

Google dévoile PROMPTFLUX : un malware qui s’appuie sur l’IA Gemini pour réécrire son code toutes les heures

La cybersécurité est en constante évolution, confrontée à des menaces toujours plus sophistiquées. Google a

6 novembre 2025