{"id":23793,"date":"2026-04-14T09:08:08","date_gmt":"2026-04-14T07:08:08","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23793"},"modified":"2026-04-14T09:08:08","modified_gmt":"2026-04-14T07:08:08","slug":"supply-chain-attacks-in-2025","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/supply-chain-attacks-in-2025\/23793\/","title":{"rendered":"Les attaques les plus marquantes contre la cha\u00eene d&rsquo;approvisionnement en 2025"},"content":{"rendered":"<p><a href=\"https:\/\/www.kaspersky.com\/blog\/supply-chain-attacks-in-2024\/52965\/\" target=\"_blank\" rel=\"noopener nofollow\">Depuis des ann\u00e9es<\/a>, les attaques contre la cha\u00eene d\u2019approvisionnement constituent l\u2019une des cat\u00e9gories d\u2019incidents de cybers\u00e9curit\u00e9 les plus dangereuses. Et si l\u2019ann\u00e9e\u00a02025 nous a appris quelque chose, c\u2019est que les cybercriminels redoublent d\u2019efforts dans ce domaine. Dans cette analyse approfondie, nous nous penchons sur les attaques contre la cha\u00eene d\u2019approvisionnement survenues en 2025 qui, sans \u00eatre toujours les plus co\u00fbteuses, ont certainement \u00e9t\u00e9 parmi les plus inhabituelles et ont retenu l\u2019attention du secteur.<\/p>\n<h2>Janvier\u00a02025\u00a0: un virus RAT d\u00e9couvert dans le d\u00e9p\u00f4t GitHub de DogWifTools<\/h2>\n<p>Pour \u00ab\u00a0s\u2019\u00e9chauffer\u00a0\u00bb apr\u00e8s les vacances, les cybercriminels ont <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/solana-pumpfun-tool-dogwiftool-compromised-to-drain-wallets\/\" target=\"_blank\" rel=\"noopener nofollow\">introduit des portes d\u00e9rob\u00e9es<\/a> de mani\u00e8re m\u00e9thodique dans plusieurs versions de DogWifTools. Il s\u2019agit d\u2019un outil con\u00e7u pour lancer et promouvoir activement des <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Meme_coin\" target=\"_blank\" rel=\"noopener nofollow\">meme coins<\/a> de l\u2019\u00e9cosyst\u00e8me Solana sur la plateforme Pump.fun. Apr\u00e8s avoir compromis le d\u00e9p\u00f4t GitHub priv\u00e9 de DogWifTools, les pirates ont attendu que les d\u00e9veloppeurs chargent une nouvelle version, y ont inject\u00e9 un RAT, puis ont remplac\u00e9 le programme l\u00e9gitime par leur version malveillante quelques heures plus tard. Selon les d\u00e9veloppeurs, les cybercriminels sont parvenus \u00e0 introduire un cheval de Troie dans les versions\u00a01.6.3 \u00e0 1.6.6 de DogWifTools pour Windows.<\/p>\n<p>La phase finale a \u00e9t\u00e9 d\u00e9clench\u00e9e fin janvier. Apr\u00e8s avoir utilis\u00e9 le virus RAT pour collecter une quantit\u00e9 consid\u00e9rable de donn\u00e9es sur les appareils infect\u00e9s, les pirates ont vid\u00e9 les portefeuilles de cryptomonnaies de leurs victimes. Alors que les victimes estiment le butin total \u00e0 plus de 10\u00a0millions de dollars am\u00e9ricains en cryptomonnaies, les pirates <a href=\"https:\/\/x.com\/JizzyGroup\/status\/1884395542072959208\" target=\"_blank\" rel=\"noopener nofollow\">ont contest\u00e9<\/a> ce chiffre, sans toutefois r\u00e9v\u00e9ler le montant exact de leur gain.<\/p>\n<h2>F\u00e9vrier\u00a02025\u00a0: le vol de 1,5\u00a0milliard de dollars sur Bybit<\/h2>\n<p>Si janvier \u00e9tait un \u00e9chauffement, f\u00e9vrier a \u00e9t\u00e9 un v\u00e9ritable d\u00e9sastre. Le <a href=\"https:\/\/www.kaspersky.fr\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/22637\/\" target=\"_blank\" rel=\"noopener\">piratage de la plateforme d\u2019\u00e9change de cryptomonnaies Bybit<\/a> a compl\u00e8tement surpass\u00e9 les incidents pr\u00e9c\u00e9dents, devenant ainsi le plus gros vol de cryptomonnaies de l\u2019histoire. Les pirates ont r\u00e9ussi \u00e0 compromettre Safe{Wallet}, la solution de stockage \u00e0 froid multisignature utilis\u00e9e par la plateforme d\u2019\u00e9change pour g\u00e9rer ses actifs.<\/p>\n<p>Les employ\u00e9s de Bybit pensaient signer une transaction courante, alors qu\u2019en r\u00e9alit\u00e9, ils autorisaient un contrat intelligent malveillant. Une fois l\u2019attaque lanc\u00e9e, le contrat a vid\u00e9 un portefeuille froid principal, et les fonds ont \u00e9t\u00e9 dispers\u00e9s entre plusieurs centaines d\u2019adresses contr\u00f4l\u00e9es par les cybercriminels. Le butin final a d\u00e9pass\u00e9 les 400\u00a0000\u00a0ETH\/stETH, pour une valeur totale stup\u00e9fiante d\u2019environ\u2026 1,5\u00a0milliard de dollars am\u00e9ricains\u00a0!<\/p>\n<h2>Mars\u00a02025\u00a0: Coinbase victime d\u2019une attaque en cascade via GitHub Actions<\/h2>\n<p>Le printemps\u00a02025 a d\u00e9but\u00e9 par une attaque complexe qui utilisait comme principal vecteur de propagation la <a href=\"https:\/\/www.kaspersky.com\/blog\/malicious-github-action-changed-files\/53179\/\" target=\"_blank\" rel=\"noopener nofollow\">compromission de plusieurs GitHub Actions<\/a> (mod\u00e8les de workflow servant \u00e0 automatiser les t\u00e2ches DevOps standard). Tout a commenc\u00e9 par le vol d\u2019un jeton d\u2019acc\u00e8s personnel appartenant \u00e0 un responsable de maintenance de l\u2019outil d\u2019analyse SpotBugs. Gr\u00e2ce \u00e0 ce point d\u2019ancrage, les pirates ont lanc\u00e9 un processus malveillant et ont r\u00e9ussi \u00e0 d\u00e9tourner un jeton appartenant \u00e0 un responsable de maintenance du workflow reviewdog\/action-setup, impliqu\u00e9 lui aussi dans le projet.<\/p>\n<p>De l\u00e0, ils ont compromis une d\u00e9pendance, le workflow tj-actions\/changed-files, en le modifiant pour qu\u2019il ex\u00e9cute un script Python malveillant. Ce script a \u00e9t\u00e9 con\u00e7u pour rechercher des secrets de grande valeur, comme les cl\u00e9s AWS, Azure et Google Cloud, les jetons GitHub et NPM, les identifiants de base de donn\u00e9es et les cl\u00e9s priv\u00e9es RSA. Curieusement, le script a enregistr\u00e9 toutes les informations qu\u2019il a trouv\u00e9es directement dans des journaux de compilation publiquement accessibles. Autrement dit, les donn\u00e9es divulgu\u00e9es n\u2019\u00e9taient pas seulement accessibles aux pirates, mais aussi \u00e0 toute personne suffisamment avertie pour les consulter.<\/p>\n<p>L\u2019objectif initial de cette op\u00e9ration \u00e9tait un d\u00e9p\u00f4t appartenant \u00e0 la plateforme d\u2019\u00e9change de cryptomonnaies Coinbase. Heureusement, les d\u00e9veloppeurs ont d\u00e9tect\u00e9 la menace \u00e0 temps et ont emp\u00each\u00e9 la compromission. Apr\u00e8s avoir vraisemblablement r\u00e9alis\u00e9 qu\u2019ils \u00e9taient sur le point de perdre le contr\u00f4le du pipeline tj-actions\/changed-files, les pirates ont opt\u00e9 pour une strat\u00e9gie de type spray-and-pray. Ce faisant, ils ont expos\u00e9 23\u00a0000\u00a0d\u00e9p\u00f4ts \u00e0 un risque de fuite de secrets. Au final, <a href=\"https:\/\/thehackernews.com\/2025\/03\/github-supply-chain-breach-coinbase.html\" target=\"_blank\" rel=\"noopener nofollow\">plusieurs centaines<\/a> d\u2019identifiants de ces d\u00e9p\u00f4ts ont \u00e9t\u00e9 rendus publics.<\/p>\n<h2>Avril\u00a02025\u00a0: une porte d\u00e9rob\u00e9e dans 21\u00a0extensions Magento<\/h2>\n<p>En avril, une infection a \u00e9t\u00e9 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/magento-supply-chain-attack-compromises-hundreds-of-e-stores\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9couverte<\/a> dans toute une s\u00e9rie d\u2019extensions destin\u00e9es \u00e0 Magento, l\u2019une des plateformes les plus populaires pour la cr\u00e9ation de boutiques en ligne. La porte d\u00e9rob\u00e9e a \u00e9t\u00e9 int\u00e9gr\u00e9e dans 21\u00a0modules d\u00e9velopp\u00e9s par trois fournisseurs\u00a0: Tigren, Meetanshi et MGS. Ces extensions faisaient partie de l\u2019infrastructure de plusieurs centaines d\u2019entreprises de commerce en ligne, dont au moins une multinationale.<\/p>\n<p>Selon les chercheurs qui l\u2019ont d\u00e9couverte, cette porte d\u00e9rob\u00e9e avait en r\u00e9alit\u00e9 \u00e9t\u00e9 mise en place depuis 2019. En avril\u00a02025, les pirates ont finalement exploit\u00e9 cette faille pour compromettre des sites Internet et y charger des shells Web. Pour ce faire, ils ont utilis\u00e9 une fonction int\u00e9gr\u00e9e aux extensions qui ex\u00e9cutait du code arbitraire extrait d\u2019un fichier de licence.<\/p>\n<p>Ironiquement, parmi les modules infect\u00e9s figuraient MGS RGPD et Meetanshi CookieNotice. Comme leur nom l\u2019indique, ces extensions ont \u00e9t\u00e9 con\u00e7ues pour aider les sites Internet \u00e0 respecter les r\u00e9glementations en mati\u00e8re de confidentialit\u00e9 des utilisateurs et de traitement des donn\u00e9es. Au final, au lieu de pr\u00e9server la confidentialit\u00e9, leur utilisation a tr\u00e8s probablement conduit au vol de donn\u00e9es utilisateur et d\u2019actifs financiers par le biais d\u2019attaques par <a href=\"https:\/\/www.kaspersky.fr\/blog\/illicit-code-on-legitimate-sites\/20806\/\" target=\"_blank\" rel=\"noopener\">skimming<\/a>.<\/p>\n<h2>Mai\u00a02025\u00a0: des ransomwares diffus\u00e9s via un MSP compromis<\/h2>\n<p>En mai, des cybercriminels du groupe DragonForce <a href=\"https:\/\/www.theregister.com\/2025\/0\/28\/dragonforce_ransomware_gang_sets_fire\/\" target=\"_blank\" rel=\"noopener nofollow\">ont r\u00e9ussi \u00e0 s\u2019introduire<\/a> dans l\u2019infrastructure d\u2019un fournisseur de services manag\u00e9s (MSP) dont le nom n\u2019a pas \u00e9t\u00e9 divulgu\u00e9, et l\u2019ont utilis\u00e9e pour diffuser leurs ransomwares et d\u00e9rober des donn\u00e9es appartenant aux entreprises clientes de ce MSP.<\/p>\n<p>Il semblerait que les pirates aient exploit\u00e9 plusieurs vuln\u00e9rabilit\u00e9s (dont une de gravit\u00e9 critique) dans SimpleHelp, l\u2019outil de surveillance et de gestion \u00e0 distance utilis\u00e9 par le MSP. Ces vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes en 2024 et ont \u00e9t\u00e9 rendues publiques et corrig\u00e9es <a href=\"https:\/\/thehackernews.com\/2025\/01\/critical-simplehelp-flaws-allow-file.html\" target=\"_blank\" rel=\"noopener nofollow\">en janvier\u00a02025<\/a>. Malheureusement, le MSP a manifestement d\u00e9cid\u00e9 de ne pas pr\u00e9cipiter le processus de mise \u00e0 jour \u2013 une d\u00e9cision dont le groupe derri\u00e8re le ransomware s\u2019est empress\u00e9 de profiter.<\/p>\n<h2>Juin\u00a02025\u00a0: une porte d\u00e9rob\u00e9e dans plus d\u2019une dizaine de paquets npm populaires<\/h2>\n<p>Au d\u00e9but de l\u2019\u00e9t\u00e9, des pirates ont pirat\u00e9 le compte de l\u2019un des responsables de la biblioth\u00e8que Gluestack et se sont servis d\u2019un jeton d\u2019acc\u00e8s vol\u00e9 pour <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/supply-chain-attack-hits-gluestack-npm-packages-with-960k-weekly-downloads\/\" target=\"_blank\" rel=\"noopener nofollow\">injecter des portes d\u00e9rob\u00e9es dans 17\u00a0paquets npm<\/a>. Le plus populaire de ces paquets, @react-native-aria\/interactions, affichait 125\u00a0000\u00a0t\u00e9l\u00e9chargements hebdomadaires, tandis que l\u2019ensemble des paquets compromis totalisait plus d\u2019un million.<\/p>\n<p>Ce qui est particuli\u00e8rement int\u00e9ressant dans ce cas, ce sont <a href=\"https:\/\/github.com\/gluestack\/gluestack-ui\/issues\/2894#issuecomment-2955003750\" target=\"_blank\" rel=\"noopener nofollow\">les mesures prises par les d\u00e9veloppeurs<\/a> de Gluestack \u00e0 la suite de l\u2019incident : ils ont d\u2019abord restreint l\u2019acc\u00e8s au d\u00e9p\u00f4t GitHub pour les contributeurs secondaires, puis ils ont activ\u00e9 l\u2019authentification \u00e0 deux facteurs (2FA) pour la publication de nouvelles versions, et enfin, ils se sont engag\u00e9s \u00e0 mettre en \u0153uvre des pratiques de d\u00e9veloppement s\u00e9curis\u00e9es, comme un workflow bas\u00e9 sur les \u00ab\u00a0pull requests\u00a0\u00bb, des revues de code syst\u00e9matiques, la journalisation des audits, etc. Autrement dit, avant l\u2019incident, un projet comptant des centaines de milliers de t\u00e9l\u00e9chargements par semaine ne pr\u00e9voyait aucune disposition de ce type.<\/p>\n<h2>Juillet\u00a02025\u00a0: des paquets npm populaires infect\u00e9s \u00e0 la suite d\u2019une attaque par phishing<\/h2>\n<p>En juillet, <a href=\"https:\/\/www.theregister.com\/2025\/07\/24\/not_pretty_not_windowsonly_npm\/\" target=\"_blank\" rel=\"noopener nofollow\">les paquets npm ont une nouvelle fois \u00e9t\u00e9 \u00e0 l\u2019honneur<\/a>, notamment le tr\u00e8s populaire paquet \u00ab\u00a0is\u00a0\u00bb, au nom on ne peut plus succinct, qui affiche 2,7 millions de t\u00e9l\u00e9chargements hebdomadaires. Cette biblioth\u00e8que d\u2019utilitaires JavaScript propose un large \u00e9ventail de fonctions de v\u00e9rification des types et de validation des valeurs. Pour mener une attaque de phishing contre l\u2019un des responsables du projet, les pirates ont eu recours \u00e0 l\u2019astuce la plus classique qui soit : le <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/typosquatting\/\" target=\"_blank\" rel=\"noopener\">typosquattage<\/a> (en utilisant le domaine npnjs.com \u00e0 la place de npmjs.com) et un clone du site officiel de l\u2019\u00e9cosyst\u00e8me npm.<\/p>\n<p>Ils ont ensuite profit\u00e9 du compte compromis pour publier plusieurs de leurs propres versions du paquet, qui contenaient une porte d\u00e9rob\u00e9e. L\u2019infection est pass\u00e9e inaper\u00e7ue pendant six heures\u00a0: suffisamment de temps pour qu\u2019un grand nombre de d\u00e9veloppeurs t\u00e9l\u00e9chargent les paquets npm malveillants.<\/p>\n<p>La m\u00eame technique de phishing a \u00e9galement \u00e9t\u00e9 utilis\u00e9e contre d\u2019autres d\u00e9veloppeurs. Les pirates ont exploit\u00e9 plusieurs comptes de d\u00e9veloppeurs compromis pour diffuser <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/popular-npm-linter-packages-hijacked-via-phishing-to-drop-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">diff\u00e9rentes variantes de leur charge malveillante<\/a>. Il y a \u00e9galement de fortes raisons de penser qu\u2019ils auraient conserv\u00e9 une partie de leur butin pour de futures attaques.<\/p>\n<h2>Ao\u00fbt 2025\u00a0: l\u2019attaque \u00a0\u00bb\u00a0s1ngularity\u00a0\u00a0\u00bb et la fuite de centaines de secrets de d\u00e9veloppeurs<\/h2>\n<p>Fin ao\u00fbt, <a href=\"https:\/\/www.kaspersky.com\/blog\/nx-build-s1ngularity-supply-chain-attack\/54223\/\" target=\"_blank\" rel=\"noopener nofollow\">un incident baptis\u00e9 \u00ab\u00a0s1ngularity\u00a0\u00bb<\/a> est venu s\u2019ajouter \u00e0 la s\u00e9rie d\u2019attaques visant les d\u00e9veloppeurs JavaScript. Des pirates ont compromis Nx, un syst\u00e8me populaire de compilation et un outil d\u2019optimisation des pipelines CI\/CD. Le code malveillant inject\u00e9 dans les paquets a parcouru les syst\u00e8mes des d\u00e9veloppeurs infect\u00e9s \u00e0 la recherche d\u2019une multitude de donn\u00e9es sensibles, comme les cl\u00e9s de portefeuilles de cryptomonnaies, les jetons npm et GitHub, les cl\u00e9s SSH, les cl\u00e9s API, etc.<\/p>\n<p>Il est int\u00e9ressant de noter que les pirates ont utilis\u00e9 des outils d\u2019IA install\u00e9s localement, comme Claude Code, Gemini CLI et Amazon Q, pour r\u00e9cup\u00e9rer les secrets stock\u00e9s sur les machines des victimes. Tout ce qu\u2019ils ont trouv\u00e9 a ensuite \u00e9t\u00e9 publi\u00e9 dans des d\u00e9p\u00f4ts GitHub publics cr\u00e9\u00e9s au nom des victimes, sous les appellations \u00ab\u00a0s1ngularity-repository\u00a0\u00bb, \u00ab\u00a0s1ngularity-repository-0\u00a0\u00bb et \u00ab\u00a0s1ngularity-repository-1\u00a0\u00bb. Comme vous l\u2019avez sans doute devin\u00e9, c\u2019est de l\u00e0 que vient le nom de cette attaque.<\/p>\n<p>En cons\u00e9quence, les donn\u00e9es personnelles de centaines de d\u00e9veloppeurs se sont retrouv\u00e9es expos\u00e9es aux regards de tous, accessibles non seulement aux pirates, mais aussi \u00e0 n\u2019importe qui disposant d\u2019une connexion Internet.<\/p>\n<h2>Septembre\u00a02025\u00a0: un programme de vol de cryptomonnaies touche des paquets npm qui totalisent 2,6\u00a0milliards de t\u00e9l\u00e9chargements hebdomadaires<\/h2>\n<p>La vague de compromissions de paquets npm s\u2019est poursuivie en septembre. \u00c0 la suite d\u2019une nouvelle campagne de phishing visant les d\u00e9veloppeurs JavaScript, des pirates ont r\u00e9ussi \u00e0 injecter du code malveillant dans plusieurs dizaines de projets de grande envergure. Certains d\u2019entre eux, notamment \u00ab\u00a0chalk\u00a0\u00bb et \u00ab\u00a0debug\u00a0\u00bb, comptent des <em>centaines de millions<\/em> de t\u00e9l\u00e9chargements hebdomadaires. Au total, les paquets infect\u00e9s totalisaient <a href=\"https:\/\/www.kaspersky.com\/blog\/npm-packages-trojanized\/54280\/\" target=\"_blank\" rel=\"noopener nofollow\">plus de 2,6\u00a0milliards de t\u00e9l\u00e9chargements par semaine<\/a> au moment de la violation, et leur popularit\u00e9 n\u2019a cess\u00e9 de cro\u00eetre depuis lors.<\/p>\n<p>La charge utile \u00e9tait un voleur de cryptomonnaies\u00a0: un programme malveillant con\u00e7u pour intercepter les transactions en cryptomonnaies et les rediriger vers les portefeuilles des pirates. Heureusement, bien qu\u2019ils aient r\u00e9ussi \u00e0 saboter certains des projets les plus populaires au monde, les pirates ont r\u00e9ussi \u00e0 g\u00e2cher la derni\u00e8re \u00e9tape de leur op\u00e9ration. Ils sont finalement repartis avec la <a href=\"https:\/\/www.theregister.com\/2025\/09\/09\/npm_supply_chain_attack\/\" target=\"_blank\" rel=\"noopener nofollow\">maigre somme de 925\u00a0dollars am\u00e9ricains<\/a>.<\/p>\n<p>\u00c0 peine une semaine plus tard, un autre incident majeur s\u2019est produit\u00a0: <a href=\"https:\/\/www.kaspersky.com\/blog\/tinycolor-shai-hulud-supply-chain-attack\/54315\/\" target=\"_blank\" rel=\"noopener nofollow\">la premi\u00e8re vague du virus autopropagateur Shai-Hulud<\/a>, qui a infect\u00e9 environ 150\u00a0paquets npm, y compris des projets de CrowdStrike. Cependant, la deuxi\u00e8me vague, qui a frapp\u00e9 quelques mois plus tard, s\u2019est av\u00e9r\u00e9e bien plus destructrice. Nous reviendrons plus en d\u00e9tail sur le Grand Ver un peu plus loin.<\/p>\n<h2>Octobre\u00a02025\u00a0: GlassWorm infecte l\u2019\u00e9cosyst\u00e8me de Visual Studio Code<\/h2>\n<p>Environ un mois apr\u00e8s l\u2019attaque Shai-Hulud, un programme malveillant similaire, capable de se propager de mani\u00e8re autonome et <a href=\"https:\/\/thehackernews.com\/2025\/10\/self-spreading-glassworm-infects-vs.html\" target=\"_blank\" rel=\"noopener nofollow\">baptis\u00e9 GlassWorm<\/a>, s\u2019est mis \u00e0 infecter les extensions de Visual Studio Code disponibles \u00e0 la fois sur la plateforme Open VSX Registry et dans la boutique Microsoft Extension Marketplace. Les pirates recherchaient des comptes GitHub, Git, npm et OpenVSX, ainsi que des cl\u00e9s de portefeuilles de cryptomonnaies.<\/p>\n<p>Les cr\u00e9ateurs de GlassWorm ont adopt\u00e9 une approche tr\u00e8s cr\u00e9ative pour leur infrastructure de commande et de contr\u00f4le\u00a0: ils ont utilis\u00e9 un portefeuille de cryptomonnaies sur la blockchain Solana comme principal canal de communication C2, avec Google Agenda comme canal de communication de secours.<\/p>\n<p>En plus de vider les portefeuilles de cryptomonnaies des victimes et de pirater leurs comptes pour continuer \u00e0 propager le ver, les pirates ont \u00e9galement d\u00e9ploy\u00e9 un virus RAT appel\u00e9 Zombi sur les appareils infect\u00e9s, ce qui leur a accord\u00e9 un contr\u00f4le total sur les syst\u00e8mes compromis.<\/p>\n<h2>Novembre\u00a02025\u00a0: la campagne IndonesianFoods et 150\u00a0000\u00a0paquets ind\u00e9sirables sur l\u2019\u00e9cosyst\u00e8me npm<\/h2>\n<p>En novembre, une nouvelle menace <a href=\"https:\/\/www.kaspersky.com\/blog\/indonesianfoods-npm-spam-campaign\/55453\/\" target=\"_blank\" rel=\"noopener nofollow\">est apparue<\/a> au sein du registre npm. Une campagne malveillante coordonn\u00e9e, baptis\u00e9e IndonesianFoods, consistait \u00e0 inonder le registre de dizaines de milliers de paquets inutiles.<\/p>\n<p>L\u2019objectif principal \u00e9tait ici de contourner le syst\u00e8me pour gonfler les statistiques et accumuler des jetons sur tea.xyz, une plateforme blockchain con\u00e7ue pour r\u00e9compenser les d\u00e9veloppeurs open source. Pour y parvenir, les pirates ont mis en place un vaste r\u00e9seau de projets interd\u00e9pendants dont les noms font r\u00e9f\u00e9rence \u00e0 la cuisine indon\u00e9sienne, par exemple zul-<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Tapai\" target=\"_blank\" rel=\"noopener nofollow\">tapai<\/a>9-kyuki ou andi-<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Rendang\" target=\"_blank\" rel=\"noopener nofollow\">rendang<\/a>23-breki.<\/p>\n<p>Les auteurs de cette campagne n\u2019ont pas pris la peine de pirater des comptes. \u00c0 proprement parler, ces paquets ind\u00e9sirables ne contenaient m\u00eame pas de charge utile malveillante, \u00e0 moins de consid\u00e9rer comme telle un script con\u00e7u pour g\u00e9n\u00e9rer automatiquement de nouveaux paquets toutes les sept secondes. Cet incident a toutefois clairement montr\u00e9 \u00e0 quel point l\u2019infrastructure npm est vuln\u00e9rable face aux campagnes de spam \u00e0 grande \u00e9chelle.<\/p>\n<h2>D\u00e9cembre\u00a02025\u00a0: Shai-Hulud\u00a02.0 et la fuite de 400\u00a0000\u00a0secrets de d\u00e9veloppeurs<\/h2>\n<p>L\u2019\u00e9v\u00e9nement phare de l\u2019ann\u00e9e, non seulement en mati\u00e8re d\u2019attaques visant la cha\u00eene d\u2019approvisionnement, mais probablement dans l\u2019ensemble du domaine de la cybers\u00e9curit\u00e9, a \u00e9t\u00e9 le programme malveillant \u00e0 propagation autonome <a href=\"https:\/\/securelist.com\/shai-hulud-worm-infects-500-npm-packages-in-a-supply-chain-attack\/117547\/\" target=\"_blank\" rel=\"noopener\">Shai-Hulud<\/a> (\u00e9galement connu sous le nom de Sha1-Hulud), qui ciblait les d\u00e9veloppeurs.<\/p>\n<p>Ce programme malveillant \u00e9tait l\u2019\u00e9volution logique de l\u2019attaque \u00ab\u00a0s1ngularity\u00a0\u00bb que nous avons mentionn\u00e9e plus haut : il parcourt lui aussi les syst\u00e8mes \u00e0 la recherche de toutes sortes de secrets et les publie dans des d\u00e9p\u00f4ts GitHub publics. Cependant, Shai-Hulud a ajout\u00e9 un m\u00e9canisme d\u2019autopropagation \u00e0 cette version de base : le ver infecte les projets g\u00e9r\u00e9s par des d\u00e9veloppeurs d\u00e9j\u00e0 compromis en utilisant leurs identifiants vol\u00e9s.<\/p>\n<p>La premi\u00e8re vague du virus Shai-Hulud a frapp\u00e9 en septembre, infectant plusieurs centaines de paquets npm. Mais vers la fin de l\u2019ann\u00e9e, une deuxi\u00e8me vague a d\u00e9ferl\u00e9, baptis\u00e9e <a href=\"https:\/\/securelist.com\/shai-hulud-2-0\/118214\/\" target=\"_blank\" rel=\"noopener\">Shai-Hulud\u00a02.0<\/a>.<\/p>\n<p>Cette fois-ci, le ver a \u00e9t\u00e9 enrichi d\u2019une fonctionnalit\u00e9 de suppression. Si le programme malveillant ne parvenait pas \u00e0 trouver de jetons npm ou GitHub valides sur un syst\u00e8me infect\u00e9, il d\u00e9clenchait une charge utile destructrice qui effa\u00e7ait les fichiers de l\u2019utilisateur.<\/p>\n<p>Au total, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/shai-hulud-20-npm-malware-attack-exposed-up-to-400-000-dev-secrets\/\" target=\"_blank\" rel=\"noopener nofollow\">environ 400\u00a0000\u00a0secrets<\/a> ont \u00e9t\u00e9 divulgu\u00e9es \u00e0 la suite de cette attaque. Il convient de noter que, tout comme dans le cas de s1ngularity, ces donn\u00e9es sensibles se sont retrouv\u00e9es dans des d\u00e9p\u00f4ts publics, o\u00f9 elles pouvaient \u00eatre t\u00e9l\u00e9charg\u00e9es non seulement par les pirates, mais aussi par n\u2019importe qui d\u2019autre. Et il y a fort \u00e0 parier que les r\u00e9percussions de cette attaque se feront sentir pendant encore longtemps.<\/p>\n<p>L\u2019un des premiers cas confirm\u00e9s de piratage utilisant des secrets divulgu\u00e9s par le virus Shai-Hulud a \u00e9t\u00e9 un vol de cryptomonnaies visant plusieurs milliers d\u2019utilisateurs du portefeuille Trust Wallet. Les pirates ont utilis\u00e9 ces secrets la veille de No\u00ebl pour publier une version malveillante de l\u2019extension Trust Wallet sur le Chrome Web Store, int\u00e9grant un <a href=\"https:\/\/www.kaspersky.fr\/blog\/what-is-a-crypto-wallet-drainer\/21454\/\" target=\"_blank\" rel=\"noopener\">draineur de cryptomonnaies<\/a>. Au final, les cybercriminels auraient r\u00e9ussi \u00e0 s\u2019emparer de 8,5\u00a0millions de dollars en cryptomonnaies.<\/p>\n<h2>Comment se prot\u00e9ger des attaques visant la cha\u00eene d\u2019approvisionnement\u00a0?<\/h2>\n<p>En pr\u00e9parant <a href=\"https:\/\/www.kaspersky.com\/blog\/supply-chain-attacks-in-2024\/52965\/\" target=\"_blank\" rel=\"noopener nofollow\">un bilan similaire pour l\u2019ann\u00e9e\u00a02024<\/a>, nous avons constat\u00e9 qu\u2019il \u00e9tait assez facile de s\u2019en tenir \u00e0 la formule \u00ab\u00a0un mois, une menace\u00a0\u00bb. Pour 2025, en revanche, la t\u00e2che s\u2019est av\u00e9r\u00e9e bien plus ardue. L\u2019ann\u00e9e derni\u00e8re a \u00e9t\u00e9 marqu\u00e9e par une telle quantit\u00e9 d\u2019attaques contre la cha\u00eene d\u2019approvisionnement que nous n\u2019avons tout simplement pas pu toutes les inclure dans cette synth\u00e8se.<\/p>\n<p>L\u2019ann\u00e9e\u00a02026 s\u2019annonce tout aussi mouvement\u00e9e. Nous vous recommandons donc de consulter notre article consacr\u00e9 \u00e0 la <a href=\"https:\/\/www.kaspersky.com\/blog\/supply-chain-attacks-what-are-they-and-how-to-manage-the-risk\/52852\/\" target=\"_blank\" rel=\"noopener nofollow\">pr\u00e9vention des attaques contre la cha\u00eene d\u2019approvisionnement<\/a>. En attendant, voici les points essentiels \u00e0 retenir\u00a0:<\/p>\n<ul>\n<li>\u00c9valuez soigneusement vos fournisseurs et v\u00e9rifiez minutieusement le code que vous int\u00e9grez \u00e0 vos propres projets.<\/li>\n<li>Int\u00e9grez des exigences de s\u00e9curit\u00e9 strictes directement dans vos contrats de service.<\/li>\n<li>\u00c9tablissez un plan complet d\u2019intervention en cas d\u2019incident.<\/li>\n<li>Surveillez l\u2019infrastructure de votre entreprise \u00e0 l\u2019aide d\u2019une <a href=\"https:\/\/www.kaspersky.fr\/next?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">solution XDR<\/a> afin de d\u00e9tecter toute activit\u00e9 suspecte.<\/li>\n<li>Si votre \u00e9quipe de s\u00e9curit\u00e9 interne est d\u00e9bord\u00e9e, faites appel \u00e0 un <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/managed-detection-and-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">fournisseur externe qui assurera une recherche proactive des menaces et une intervention rapide<\/a>.<\/li>\n<\/ul>\n<p>Si vous souhaitez en savoir plus sur les attaques visant la cha\u00eene d\u2019approvisionnement, nous vous invitons \u00e0 consulter notre rapport d\u2019analyse <a href=\"https:\/\/kas.pr\/k8rs\" target=\"_blank\" rel=\"noopener\">R\u00e9action en cha\u00eene\u00a0: s\u00e9curiser l\u2019\u00e9cosyst\u00e8me num\u00e9rique mondial \u00e0 l\u2019\u00e8re de l\u2019interd\u00e9pendance<\/a>. Ce rapport s\u2019appuie sur les analyses d\u2019experts techniques et met en \u00e9vidence les risques auxquels les organisations sont souvent confront\u00e9es au niveau de leur cha\u00eene d\u2019approvisionnement et de leurs relations de confiance, les lacunes qui subsistent en mati\u00e8re de protection, ainsi que les strat\u00e9gies \u00e0 mettre en \u0153uvre pour renforcer la r\u00e9silience face \u00e0 ce type de menaces.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>En 2025, tout comme l&rsquo;ann\u00e9e pr\u00e9c\u00e9dente, les attaques visant la cha\u00eene d&rsquo;approvisionnement sont rest\u00e9es l&rsquo;une des menaces les plus importantes pour les entreprises. Nous passons en revue les \u00e9v\u00e9nements les plus marquants de l&rsquo;ann\u00e9e derni\u00e8re.<\/p>\n","protected":false},"author":2726,"featured_media":23795,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[4595,28,4593,3197,1246,4596,136,4594,204,4369,2727,914,322],"class_list":{"0":"post-23793","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-attaque-contre-la-chaine-dapprovisionnement","11":"tag-attaques","12":"tag-attaques-contre-la-chaine-dapprovisionnement","13":"tag-chaine-dapprovisionnement","14":"tag-developpement","15":"tag-devops","16":"tag-entreprise","17":"tag-logiciels-de-vol-de-donnees","18":"tag-menaces","19":"tag-open-source","20":"tag-portes-derobees","21":"tag-risques","22":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/supply-chain-attacks-in-2025\/23793\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/supply-chain-attacks-in-2025\/29112\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/supply-chain-attacks-in-2025\/31975\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/supply-chain-attacks-in-2025\/30576\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/supply-chain-attacks-in-2025\/41594\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/supply-chain-attacks-in-2025\/14440\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/supply-chain-attacks-in-2025\/55522\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/supply-chain-attacks-in-2025\/24864\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/supply-chain-attacks-in-2025\/33349\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/supply-chain-attacks-in-2025\/30458\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/attaques-contre-la-chaine-dapprovisionnement\/","name":"attaques contre la cha\u00eene d&#039;approvisionnement"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23793"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23793\/revisions"}],"predecessor-version":[{"id":23797,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23793\/revisions\/23797"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23795"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23793"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23793"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}