{"id":22611,"date":"2025-02-28T16:53:40","date_gmt":"2025-02-28T14:53:40","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22611"},"modified":"2025-02-28T16:53:40","modified_gmt":"2025-02-28T14:53:40","slug":"malicious-code-in-github","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/malicious-code-in-github\/22611\/","title":{"rendered":"Code malveillant sur GitHub : comment les pirates informatiques ciblent les programmeurs"},"content":{"rendered":"<p>Pouvez-vous imaginer un monde o\u00f9, chaque fois que vous souhaitez vous rendre quelque part, vous devez r\u00e9inventer la roue et construire un v\u00e9lo \u00e0 partir de z\u00e9ro\u00a0? Nous ne le pouvons pas non plus. Pourquoi r\u00e9inventer quelque chose qui existe d\u00e9j\u00e0 et qui fonctionne \u00e0 merveille\u00a0? La m\u00eame logique s\u2019applique \u00e0 la programmation\u00a0: les d\u00e9veloppeurs sont confront\u00e9s chaque jour \u00e0 des t\u00e2ches routini\u00e8res et, au lieu d\u2019inventer leurs propres roues et v\u00e9los (qui pourraient m\u00eame ne pas \u00eatre au point), ils se contentent de r\u00e9cup\u00e9rer des codes <span style=\"text-decoration: line-through\">v\u00e9los<\/span> pr\u00eats \u00e0 l\u2019emploi dans les r\u00e9f\u00e9rentiels open source de GitHub.<\/p>\n<p>Cette solution est accessible \u00e0 tous, y compris aux criminels qui utilisent le <em>meilleur code source libre du monde<\/em> comme app\u00e2t pour leurs attaques. Les preuves ne manquent pas, et voici la derni\u00e8re en date\u00a0: nos experts ont d\u00e9couvert une campagne malveillante active, GitVenom, ciblant les utilisateurs de GitHub.<\/p>\n<h2><strong>Qu\u2019est-ce que GitVenom\u00a0?<\/strong><\/h2>\n<p>GitVenom, c\u2019est ainsi que nous avons nomm\u00e9 cette campagne malveillante, dans laquelle des acteurs inconnus ont cr\u00e9\u00e9 plus de 200\u00a0r\u00e9f\u00e9rentiels contenant de faux projets avec du code malveillant\u00a0: des bots Telegram, des outils pour pirater le jeu Valorant, des utilitaires d\u2019automatisation d\u2019Instagram et des gestionnaires de portefeuilles Bitcoin. \u00c0 premi\u00e8re vue, tous les r\u00e9f\u00e9rentiels semblent authentiques. Il est \u00e0 noter que le fichier README.MD, un guide sur la fa\u00e7on d\u2019utiliser le code, est tr\u00e8s bien con\u00e7u et contient des instructions d\u00e9taill\u00e9es en plusieurs langues. En plus de cela, les pirates ajoutent souvent plusieurs balises \u00e0 leurs r\u00e9f\u00e9rentiels.<\/p>\n<div id=\"attachment_22612\" style=\"width: 1232px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/02\/28164736\/malicious-code-in-github-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22612\" class=\"size-full wp-image-22612\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/02\/28164736\/malicious-code-in-github-01.png\" alt=\"Ils utilisent l'IA pour r\u00e9diger des instructions d\u00e9taill\u00e9es dans plusieurs langues\" width=\"1222\" height=\"1039\"><\/a><p id=\"caption-attachment-22612\" class=\"wp-caption-text\">Ils utilisent l\u2019IA pour r\u00e9diger des instructions d\u00e9taill\u00e9es dans plusieurs langues<\/p><\/div>\n<p>Un autre facteur renfor\u00e7ant la l\u00e9gitimit\u00e9 apparente de ces r\u00e9f\u00e9rentiels est le grand nombre de commits. Les r\u00e9f\u00e9rentiels des attaquants en contiennent des dizaines de milliers. Bien entendu, les auteurs des attaques ne mettaient pas \u00e0 jour manuellement chacun des 200\u00a0r\u00e9f\u00e9rentiels pour en pr\u00e9server l\u2019authenticit\u00e9, mais utilisaient simplement des fichiers d\u2019horodatage mis \u00e0 jour toutes les quelques minutes. La combinaison d\u2019une documentation d\u00e9taill\u00e9e et de nombreuses validations cr\u00e9e l\u2019illusion que le code est authentique et peut \u00eatre utilis\u00e9 en toute s\u00e9curit\u00e9.<\/p>\n<h2><strong>GitVenom\u00a0: deux ann\u00e9es d\u2019activit\u00e9<\/strong><\/h2>\n<p>La campagne a commenc\u00e9 il y a longtemps\u00a0: le plus ancien faux r\u00e9f\u00e9rentiel que nous ayons trouv\u00e9 date d\u2019il y a environ deux ans. Entre-temps, GitVenom a touch\u00e9 des d\u00e9veloppeurs en Russie, au Br\u00e9sil, en Turquie et dans d\u2019autres pays. Les pirates informatiques ont exploit\u00e9 un large \u00e9ventail de langages de programmation\u00a0: du code malveillant a \u00e9t\u00e9 trouv\u00e9 dans des r\u00e9f\u00e9rentiels Python, JavaScript, C, C# et C++.<\/p>\n<p>En ce qui concerne la fonctionnalit\u00e9 de ces projets, les caract\u00e9ristiques d\u00e9crites dans le fichier README ne correspondent m\u00eame pas au code r\u00e9el. En r\u00e9alit\u00e9, le code ne fait pas la moiti\u00e9 de ce qu\u2019il pr\u00e9tend. Mais \u00ab\u00a0gr\u00e2ce\u00a0\u00bb \u00e0 lui, les victimes finissent par t\u00e9l\u00e9charger des composants malveillants. Les voici :<\/p>\n<ul>\n<li><strong>js<\/strong>: <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-psw-psw-password-stealing-ware\/\" target=\"_blank\" rel=\"noopener\"><strong>un logiciel voleur<\/strong><\/a> qui collecte les noms d\u2019utilisateur et les mots de passe, les donn\u00e9es des portefeuilles de cryptomonnaies ainsi que l\u2019historique des navigateurs, rassemble les donn\u00e9es vol\u00e9es dans une archive .7z et l\u2019envoie aux cybercriminels via Telegram.<\/li>\n<li><strong>AsyncRAT<\/strong>: un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"noopener\">cheval de Troie d\u2019administration \u00e0 distance<\/a> open source, qui peut \u00e9galement servir d\u2019enregistreur de frappe.<\/li>\n<li><strong>Quasar<\/strong>: une <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/\" target=\"_blank\" rel=\"noopener\">porte d\u00e9rob\u00e9e<\/a> open source.<\/li>\n<li><strong>Un clipper<\/strong> qui recherche dans le presse-papiers les adresses de portefeuilles de cryptomonnaies et les remplace par des adresses contr\u00f4l\u00e9es par l\u2019attaquant. Fait notable, en novembre\u00a02024, le portefeuille du pirate utilis\u00e9 dans cette attaque a re\u00e7u un d\u00e9p\u00f4t unique d\u2019environ 5\u00a0BTC (environ 377 000\u00a0Euro au moment de l\u2019\u00e9tude).<\/li>\n<\/ul>\n<p>Pour en savoir plus sur les d\u00e9tails de cette campagne malveillante, consultez notre <a href=\"https:\/\/securelist.com\/gitvenom-campaign\/115694\/\" target=\"_blank\" rel=\"noopener\">\u00e9tude compl\u00e8te<\/a> publi\u00e9e sur SecureList.<\/p>\n<h2><strong>Comment vous prot\u00e9ger des codes malveillants sur GitHub\u00a0?<\/strong><\/h2>\n<p>En bref, la meilleure d\u00e9fense est la vigilance. \u00c9tant donn\u00e9 que <a href=\"https:\/\/github.blog\/news-insights\/company-news\/100-million-developers-and-counting\/\" target=\"_blank\" rel=\"noopener nofollow\">plus de 100\u00a0millions de d\u00e9veloppeurs utilisent GitHub<\/a>, les pirates informatiques continueront probablement \u00e0 diffuser des codes malveillants via cette plateforme populaire. La seule question est de comprendre comment ils s\u2019y prendront. Il y a dix ans, personne n\u2019imaginait que des pirates informatiques seraient en mesure de mener des campagnes comme GitVenom pendant si longtemps et avec une telle t\u00e9nacit\u00e9. Chaque d\u00e9veloppeur se doit donc de maintenir une bonne cyberhygi\u00e8ne lorsqu\u2019il utilise GitHub.<\/p>\n<ul>\n<li><strong>Analysez le code avant<\/strong> de l\u2019int\u00e9grer dans un projet existant.<\/li>\n<li><strong>Utilisez<\/strong> <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">une protection contre les programmes malveillants<\/a>\u00a0sur les ordinateurs et les smartphones.<\/li>\n<li><strong>V\u00e9rifiez soigneusement les indicateurs moins \u00e9vidents<\/strong>: les comptes des contributeurs, le nombre d\u2019\u00e9toiles (mentions J\u2019aime) et la date de cr\u00e9ation du projet. Si le compte a \u00e9t\u00e9 cr\u00e9\u00e9 il y a trois jours, le r\u00e9f\u00e9rentiel il y a deux jours et qu\u2019il n\u2019a qu\u2019une seule \u00e9toile, il y a de fortes chances que le projet soit frauduleux et que le code soit malveillant.<\/li>\n<li><strong>Ne t\u00e9l\u00e9chargez pas de fichiers \u00e0 partir de liens directs vers GitHub<\/strong> partag\u00e9s dans des discussions, sur des canaux suspects ou sur des sites non v\u00e9rifi\u00e9s.<\/li>\n<li><strong>Si vous trouvez un r\u00e9f\u00e9rentiel suspect<\/strong>, <a href=\"https:\/\/docs.github.com\/fr\/communities\/maintaining-your-safety-on-github\/reporting-abuse-or-spam\" target=\"_blank\" rel=\"noopener nofollow\"><strong>signalez-le \u00e0 GitHub<\/strong><\/a> \u2013 vous pourriez ainsi sauver les appareils d\u2019autres personnes qui ne disposeraient pas d\u2019une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Nous avons d\u00e9couvert plus de 200 r\u00e9f\u00e9rentiels avec de faux projets sur GitHub. En les utilisant, les attaquants distribuent des logiciels voleurs, des clippers et des portes d\u00e9rob\u00e9es.<\/p>\n","protected":false},"author":312,"featured_media":22613,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[4122,4476,4369,920],"class_list":{"0":"post-22611","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cryptomonnaies","9":"tag-github","10":"tag-open-source","11":"tag-programmes-malveillants"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malicious-code-in-github\/22611\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malicious-code-in-github\/28617\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malicious-code-in-github\/23858\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malicious-code-in-github\/12298\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malicious-code-in-github\/28736\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malicious-code-in-github\/27971\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malicious-code-in-github\/30789\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malicious-code-in-github\/29483\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malicious-code-in-github\/39126\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malicious-code-in-github\/13184\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malicious-code-in-github\/53085\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malicious-code-in-github\/23487\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malicious-code-in-github\/31976\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malicious-code-in-github\/28856\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malicious-code-in-github\/34685\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malicious-code-in-github\/34316\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/github\/","name":"GitHub"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22611","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/312"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22611"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22611\/revisions"}],"predecessor-version":[{"id":22615,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22611\/revisions\/22615"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22613"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22611"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22611"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}