{"id":19244,"date":"2022-08-05T10:57:28","date_gmt":"2022-08-05T08:57:28","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19244"},"modified":"2022-08-05T10:57:28","modified_gmt":"2022-08-05T08:57:28","slug":"lofylife-malicious-packages-in-npm-repository","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/lofylife-malicious-packages-in-npm-repository\/19244\/","title":{"rendered":"Quatre packages malveillants dans le r\u00e9f\u00e9rentiel npm"},"content":{"rendered":"<p>Le code open-source est une b\u00e9n\u00e9diction pour l\u2019industrie informatique. Il fait gagner du temps aux programmeurs, et il leur permet de cr\u00e9er plus rapidement des solutions informatiques et de les rendre plus efficaces en \u00e9liminant l\u2019\u00e9criture r\u00e9p\u00e9titive du code commun. Des r\u00e9f\u00e9rentiels ont \u00e9t\u00e9 cr\u00e9\u00e9s pour que ce partage de connaissances soit plus simple ; il s\u2019agit de plateformes ouvertes sur lesquelles n\u2019importe quel d\u00e9veloppeur peut publier son paquet et son code afin d\u2019acc\u00e9l\u00e9rer le processus de d\u00e9veloppement d\u2019autres personnes.<\/p>\n<p>Ces r\u00e9f\u00e9rentiels r\u00e9pondent aux nombreux besoins de la communaut\u00e9 informatique et sont largement utilis\u00e9s dans le d\u00e9veloppement de n\u2019importe quel programme moderne\u00a0: application web, application mobile, dispositif intelligent, robot, etc. Les packages les plus populaires sont t\u00e9l\u00e9charg\u00e9s des millions de fois par semaine et sont le point de d\u00e9part de diverses applications, qu\u2019il s\u2019agisse d\u2019un passe-temps ou d\u2019une start-up technologique reconnue.<\/p>\n<p><a href=\"https:\/\/medium.com\/npm-inc\/this-year-in-javascript-2018-in-review-and-npms-predictions-for-2019-3a3d7e5298ef\" target=\"_blank\" rel=\"noopener nofollow\">On estime<\/a> que 97 % du code des applications web modernes proviennent de modules npm. Pourtant, cette popularit\u00e9 et cette libert\u00e9 de t\u00e9l\u00e9charger n\u2019importe quel package attirent in\u00e9luctablement les cybercriminels. Par exemple, en 2021 des escrocs anonymes <a href=\"https:\/\/www.kaspersky.fr\/blog\/uaparser-js-infected-versions\/17993\/\" target=\"_blank\" rel=\"noopener\">ont compromis<\/a> plusieurs versions de la c\u00e9l\u00e8bre biblioth\u00e8que JavaScript UAParser.js en injectant un code malveillant. Cette biblioth\u00e8que \u00e9tait t\u00e9l\u00e9charg\u00e9e 6 \u00e0 8 millions de fois par semaine. En l\u2019infectant, les cybercriminels ont pu miner de la cryptomonnaie et voler les informations confidentielles des dispositifs infect\u00e9s, comme les cookies des navigateurs, les mots de passe ou les identifiants de connexion du syst\u00e8me d\u2019exploitation.<\/p>\n<p>Nous avons un exemple plus r\u00e9cent. Le 26 juillet 2022, nos chercheurs <a href=\"https:\/\/securelist.com\/lofylife-malicious-npm-packages\/107014\/\" target=\"_blank\" rel=\"noopener\">ont d\u00e9couvert une nouvelle menace<\/a> dans le r\u00e9f\u00e9rentiel open-source npm et l\u2019ont surnomm\u00e9 LofyLife.<\/p>\n<h2>Qu\u2019est-ce que LofyLife ?<\/h2>\n<p>En utilisant un syst\u00e8me interne automatique de surveillance des r\u00e9f\u00e9rentiels open-source, nos chercheurs ont identifi\u00e9 la campagne malveillante LofyLife. Cette campagne a exploit\u00e9 quatre packages malveillants pour distribuer les programmes malveillants Volt Stealer et Lofy Stealer dans le r\u00e9f\u00e9rentiel npm. L\u2019objectif \u00e9tait de recueillir diverses informations sur les victimes, dont leurs jetons Discord et les informations bancaires associ\u00e9es au compte, et de les espionner.<\/p>\n<p>Les packages malveillant identifi\u00e9s \u00e9taient utilis\u00e9s pour des t\u00e2ches ordinaires, comme le formatage des titres ou certaines fonctionnalit\u00e9s de jeux. Les descriptions des packages \u00e9taient incompl\u00e8tes et les cybercriminels ne semblaient pas y avoir consacr\u00e9 beaucoup de temps. Le package de \u00a0\u00bb\u00a0formatage des titres\u00a0\u00a0\u00bb \u00e9tait en br\u00e9silien, avec le hashtag #brazil, ce qui laisse croire que les escrocs voulaient s\u2019en prendre aux utilisateurs qui se trouvent au Br\u00e9sil. D\u2019autres packages \u00e9taient d\u00e9crits en anglais, afin de pouvoir s\u2019en prendre aux utilisateurs de n\u2019importe quel pays.<\/p>\n<div id=\"attachment_19246\" style=\"width: 1110px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19246\" class=\"size-full wp-image-19246\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/08\/05105300\/lofylife-malicious-packages-in-npm-repository-proc-title.jpg\" width=\"1100\" height=\"440\"><p id=\"caption-attachment-19246\" class=\"wp-caption-text\">Description d\u2019un des packages infect\u00e9s \u00ab\u00a0proc-title\u00a0\u00bb (Traduction du portugais: ce package \u00e9crit correctement vos titres en majuscule selon les instructions du Chicago Manual of Style)<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Pourtant, ces packages contiennent des codes malveillants JavaScript et Python fortement embrouill\u00e9s. Il est donc plus difficile de les analyser lorsqu\u2019ils sont t\u00e9l\u00e9charg\u00e9s sur le r\u00e9f\u00e9rentiel. La charge malveillante comprend un programme malveillant \u00e9crit en Python, appel\u00e9 Volt Stealer et qui est un script malveillant open-source, et un programme malveillant JavaScript, appel\u00e9 Lofy Stealer qui poss\u00e8de diverses fonctionnalit\u00e9s.<\/p>\n<p>Volt Stealer a \u00e9t\u00e9 utilis\u00e9 pour voler les jetons Discord des dispositifs infect\u00e9s et les adresses IP des victimes, avant que ces donn\u00e9es ne soient t\u00e9l\u00e9charg\u00e9es via HTTP. Lofy Stealer, un nouveau programme mis au point par des cybercriminels, peut infecter les fichiers clients Discord et surveiller les actions des victimes. Il peut notamment d\u00e9tecter lorsqu\u2019un utilisateur se connecte, modifie son adresse e-mail ou son mot de passe, active ou d\u00e9sactive l\u2019authentification \u00e0 plusieurs facteurs et ajoute de nouvelles m\u00e9thodes de paiement (puis vole l\u2019int\u00e9gralit\u00e9 des donn\u00e9es des cartes de cr\u00e9dit utilis\u00e9es). Les informations ainsi collect\u00e9es sont \u00e9galement enregistr\u00e9es sur le terminal \u00e0 distance.<\/p>\n<h2>Comment vous prot\u00e9ger contre les packages malveillants<\/h2>\n<p>N\u2019importe qui peut t\u00e9l\u00e9charger un package sur un r\u00e9f\u00e9rentiel open-source, mais tous ne sont pas sans danger. Par exemple, les cybercriminels peuvent imiter des packages populaires sur npm et modifier une ou deux lettres dans le nom pour tromper l\u2019utilisateur et lui faire croire qu\u2019il a t\u00e9l\u00e9charg\u00e9 le bon package. Ainsi, nous vous conseillons de rester sur vos gardes et de ne pas croire que tous les packages sont s\u00fbrs.<\/p>\n<p>De fa\u00e7on g\u00e9n\u00e9rale, les environnements de d\u00e9veloppement ou de construction sont des cibles faciles pour les cybercriminels qui cherchent \u00e0 mettre en place des attaques de la cha\u00eene d\u2019approvisionnement. Cela signifie que ces environnements ont de toute urgence besoin d\u2019une bonne protection contre les programmes malveillants, comme <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/devops-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Hybrid Cloud Security<\/a>. Nos produits ont d\u00e9tect\u00e9 l\u2019attaque LofyLife en communiquant les verdicts HEUR:Trojan.Script.Lofy.gen et Trojan.Python.Lofy.a.<\/p>\n<p>Si vous voulez \u00eatre une des premi\u00e8res personnes averties lorsque de nouvelles campagnes malveillantes se propagent en utilisant un code open-source, abonnez-vous \u00e0 nos notifications et \u00e0 nos rapports de Threat Intelligence, comme ceux de notre service <a href=\"https:\/\/opentip.kaspersky.com\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=fr_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=fr_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">Threat Intelligence Portal<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Une nouvelle campagne malveillante cherche \u00e0 obtenir les jetons Discord et les donn\u00e9es des cartes de cr\u00e9dit gr\u00e2ce \u00e0 des packages infect\u00e9s sur npm.<\/p>\n","protected":false},"author":2632,"featured_media":19245,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[981,3197,4078,4300,4301],"class_list":{"0":"post-19244","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cartes-de-credit","9":"tag-chaine-dapprovisionnement","10":"tag-discord","11":"tag-npm","12":"tag-voleur-de-mot-de-passe"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/lofylife-malicious-packages-in-npm-repository\/19244\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/lofylife-malicious-packages-in-npm-repository\/24418\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/lofylife-malicious-packages-in-npm-repository\/19884\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lofylife-malicious-packages-in-npm-repository\/26814\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lofylife-malicious-packages-in-npm-repository\/24719\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/lofylife-malicious-packages-in-npm-repository\/25123\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lofylife-malicious-packages-in-npm-repository\/27466\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lofylife-malicious-packages-in-npm-repository\/33783\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/lofylife-malicious-packages-in-npm-repository\/10901\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lofylife-malicious-packages-in-npm-repository\/45042\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lofylife-malicious-packages-in-npm-repository\/19802\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lofylife-malicious-packages-in-npm-repository\/29092\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/lofylife-malicious-packages-in-npm-repository\/25316\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lofylife-malicious-packages-in-npm-repository\/30784\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lofylife-malicious-packages-in-npm-repository\/30530\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chaine-dapprovisionnement\/","name":"chaine d&#039;approvisionnement"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19244","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2632"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19244"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19244\/revisions"}],"predecessor-version":[{"id":19248,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19244\/revisions\/19248"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19245"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19244"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19244"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19244"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}