Cryptonews

Shai-Hulud : ce qu'il faut savoir sur les logiciels malveillants qui se propagent via les pipelines logiciels

Source
CryptoNewsTrend
Published
Shai-Hulud : ce qu'il faut savoir sur les logiciels malveillants qui se propagent via les pipelines logiciels

En bref

Le malware Shai-Hulud a été lié à environ 300 entrées de packages npm et PyPI.

OpenAI, Microsoft et Mistral AI ont divulgué de récents incidents liés à Shai-Hulud.

Le malware a abusé des actions GitHub et des flux de travail de publication de logiciels fiables.

Une campagne de malware connue sous le nom de « Shai-Hulud » se propage à travers les pipelines logiciels utilisés par les développeurs pour créer et distribuer du code, soulevant de nouvelles inquiétudes quant à la part de l'Internet moderne qui dépend désormais de systèmes automatisés fonctionnant avec peu de surveillance humaine directe.

Les chercheurs ont lié la campagne de malware Shai-Hulud à environ 320 entrées de packages dans Node Package Manager (NPM) et PyPI, deux des plus grands référentiels en ligne que les développeurs utilisent pour télécharger et partager des packages logiciels JavaScript et Python. Les packages concernés représentent collectivement plus de 518 millions de téléchargements mensuels.

"Shai-Hulud est important car il expose un problème que nous ne pouvons pas complètement résoudre : les logiciels modernes sont construits en exécutant le code d'autres personnes", a déclaré à Decrypt Jeff Williams, directeur technique de la société de sécurité californienne Contrast Security. "Les développeurs ne se contentent pas de "télécharger" les bibliothèques. Ils les installent, construisent avec elles, testent avec elles, les déploient et finalement les exécutent. Et si vous exécutez une bibliothèque malveillante, elle peut faire presque tout ce que vous pouvez faire. "

Les progrès de l'intelligence artificielle compliquent la menace, a déclaré Williams, comparant Shai-Hulud à faire d'un ordinateur un agent double.

"Ce qui fait peur, c'est l'effet de levier. Si un attaquant compromet un paquet obscur, il n'obtient pas seulement ce paquet", a déclaré Williams. "Ils obtiennent un chemin vers chaque projet en aval qui leur fait confiance. Ils peuvent alors voler plus de jetons, publier davantage de packages empoisonnés et répéter le cycle. La chaîne d'approvisionnement en logiciels n'est plus une chaîne, c'est un réseau de propagation", a-t-il ajouté.

Plus tôt ce mois-ci, Microsoft Threat Intelligence a révélé que des attaquants avaient inséré du code malveillant dans un progiciel Mistral AI distribué via PyPI. Microsoft a déclaré que le logiciel malveillant avait téléchargé un fichier supplémentaire conçu pour ressembler à la bibliothèque Transformers largement utilisée de Hugging Face afin de se fondre dans les environnements de développement d'apprentissage automatique.

Mistral a déclaré plus tard qu'un appareil de développement concerné était impliqué dans l'incident, mais a ajouté qu'il n'y avait « aucune indication que l'infrastructure de Mistral ait été compromise ».

Deux jours plus tard, OpenAI a confirmé qu'un malware lié à la même campagne avait infecté les appareils de deux employés et donné aux attaquants l'accès à un nombre limité de référentiels de code interne. La société a déclaré n’avoir trouvé aucune preuve que les données des clients, les systèmes de production ou la propriété intellectuelle aient été compromis.

Shai-Hulud arrive

Nommé d’après les vers de sable géants du livre « Dune » de Frank Herbert, les chercheurs ont retracé les versions antérieures du malware jusqu’en septembre 2025 et aux cybercriminels connus sous le nom de TeamPCP. Cependant, la campagne a attiré une plus grande attention après une attaque majeure du 11 mai ciblant TanStack, un framework JavaScript open source largement utilisé dans les applications Web et cloud.

Shai-Hulud fait partie d'un type croissant d'attaques de chaîne d'approvisionnement dans lesquelles des pirates informatiques compromettent des outils logiciels ou des services fiables que d'autres entreprises utilisent déjà. Au lieu de cibler directement les victimes, les attaquants utilisent ces systèmes fiables pour diffuser du code malveillant ou accéder aux environnements des développeurs.

Les chercheurs affirment que les attaques empoisonnent les caches de build partagés afin que les futures versions logicielles extraient discrètement le code malveillant. Pour un développeur téléchargeant les packages, tout semble normal car le logiciel provenait de sources fiables, portait des signatures valides et avait passé avec succès les contrôles de sécurité habituels. C’est ce qui a rendu l’attaque si troublante.

Dimanche, la société de cybersécurité OX Security a signalé que de nouveaux packages malveillants imitant le malware d'origine volaient déjà les informations d'identification du cloud et du portefeuille cryptographique, les clés SSH et les variables d'environnement. Dans le même temps, certaines variantes ont tenté de transformer les machines infectées en réseaux de zombies DDoS.

"Une preuve incriminante qu'il s'agit d'un acteur différent de TeamPCP est que le code du malware Shai-Hulud est une copie presque exacte du code source divulgué, sans techniques d'obscurcissement, ce qui rend la version finale visuellement différente de l'original", a écrit OX Security. "Dans notre analyse, nous montrons la comparaison côte à côte de la version Shai-Hulud à base de craie avec la fuite du code source d'origine, montrant qu'elles sont identiques."

L'actualité autour de Shai-Hulud survient alors que les développeurs de logiciels modernes dépendent de plus en plus de plates-formes automatisées telles que GitHub Actions. Dans le même temps, les attaques de la chaîne logistique ciblant les infrastructures open source sont devenues plus courantes, les attaquants se concentrant de plus en plus sur les outils de développement et les systèmes de publication automatisés, plutôt que directement sur les systèmes des utilisateurs finaux.

"[Shai-Hulud] rappelle que la surface d'attaque des [systèmes, applications et produits] s'étend désormais bien au-delà des couches d'applications traditionnelles et dans les packages open source qui alimentent les flux de développement et de déploiement modernes", Joris Van De Vis, directeur de la recherche en sécurité chez Neth.

Shai-Hulud : ce qu'il faut savoir sur les logiciels malveillants qui se propagent via les pipelines logiciels