{"id":10199,"date":"2025-10-15T22:22:09","date_gmt":"2025-10-15T22:22:09","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/des-hackers-nord-coreens-ciblent-les-developpeurs-de-cryptomonnaies-via-un-hub-de-logiciels-open-source\/"},"modified":"2025-10-15T22:22:09","modified_gmt":"2025-10-15T22:22:09","slug":"des-hackers-nord-coreens-ciblent-les-developpeurs-de-cryptomonnaies-via-un-hub-de-logiciels-open-source","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/des-hackers-nord-coreens-ciblent-les-developpeurs-de-cryptomonnaies-via-un-hub-de-logiciels-open-source\/","title":{"rendered":"Des hackers nord-cor\u00e9ens ciblent les d\u00e9veloppeurs de cryptomonnaies via un hub de logiciels open-source"},"content":{"rendered":"<h2>Cyberattaque ciblant la cha\u00eene d&rsquo;approvisionnement logicielle<\/h2>\n<p>Une entreprise de cybers\u00e9curit\u00e9 am\u00e9ricaine a r\u00e9v\u00e9l\u00e9 que des <strong>hackers nord-cor\u00e9ens<\/strong> ont d\u00e9tourn\u00e9 l&rsquo;une des biblioth\u00e8ques logicielles les plus utilis\u00e9es au monde pour en faire un vecteur de distribution de <strong>logiciels malveillants<\/strong>. Dans un rapport publi\u00e9 la semaine derni\u00e8re, des chercheurs de <strong>Socket<\/strong>, une soci\u00e9t\u00e9 sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement, ont annonc\u00e9 avoir identifi\u00e9 plus de <strong>300 paquets de code malveillant<\/strong> t\u00e9l\u00e9charg\u00e9s sur le registre <strong>npm<\/strong>, un d\u00e9p\u00f4t central utilis\u00e9 par des millions de d\u00e9veloppeurs pour partager et installer des logiciels JavaScript.<\/p>\n<p>Ces paquets, qui sont de petits morceaux de code r\u00e9utilisables utilis\u00e9s dans tout, des sites web aux applications de cryptomonnaies, \u00e9taient con\u00e7us pour sembler inoffensifs. Cependant, une fois t\u00e9l\u00e9charg\u00e9s, ils installaient des logiciels malveillants capables de <strong>voler des mots de passe<\/strong>, des <strong>donn\u00e9es de navigateur<\/strong> et des <strong>cl\u00e9s de portefeuille de cryptomonnaies<\/strong>.<\/p>\n<h2>Op\u00e9ration \u00ab\u00a0Contagious Interview\u00a0\u00bb<\/h2>\n<p>Socket a indiqu\u00e9 que cette campagne, qu&rsquo;elle a nomm\u00e9e <strong>\u00ab\u00a0Contagious Interview\u00a0\u00bb<\/strong>, faisait partie d&rsquo;une op\u00e9ration sophistiqu\u00e9e orchestr\u00e9e par des hackers soutenus par l&rsquo;\u00c9tat nord-cor\u00e9en, qui se font passer pour des recruteurs technologiques afin de cibler les d\u00e9veloppeurs travaillant dans la <strong>blockchain<\/strong>, le <strong>Web3<\/strong> et des secteurs connexes.<\/p>\n<blockquote>\n<p><em>\u00ab\u00a0npm est essentiellement la colonne vert\u00e9brale du web moderne. Le compromettre permet aux attaquants d&rsquo;ins\u00e9rer du code malveillant dans d&rsquo;innombrables applications en aval.\u00a0\u00bb<\/em><\/p>\n<\/blockquote>\n<p>Les experts en s\u00e9curit\u00e9 avertissent depuis des ann\u00e9es que de telles attaques de <strong>cha\u00eene d&rsquo;approvisionnement logicielle<\/strong> sont parmi les plus dangereuses dans le cyberespace, car elles se propagent de mani\u00e8re invisible \u00e0 travers des mises \u00e0 jour et des d\u00e9pendances l\u00e9gitimes.<\/p>\n<h2>Techniques et impacts<\/h2>\n<p>Les chercheurs de Socket ont retrac\u00e9 la campagne \u00e0 travers un groupe de noms de paquets similaires, notamment des versions mal orthographi\u00e9es de biblioth\u00e8ques populaires telles qu&rsquo;<strong>express<\/strong>, <strong>dotenv<\/strong> et <strong>hardhat<\/strong>, ainsi que des motifs de code associ\u00e9s \u00e0 des familles de logiciels malveillants nord-cor\u00e9ens pr\u00e9c\u00e9demment identifi\u00e9s, connus sous les noms de <strong>BeaverTail<\/strong> et <strong>InvisibleFerret<\/strong>.<\/p>\n<p>Les attaquants ont utilis\u00e9 des <strong>scripts \u00ab\u00a0loader\u00a0\u00bb crypt\u00e9s<\/strong> qui d\u00e9cryptaient et ex\u00e9cutaient des charges utiles cach\u00e9es directement en m\u00e9moire, laissant peu de traces sur le disque. La soci\u00e9t\u00e9 a rapport\u00e9 qu&rsquo;environ <strong>50 000 t\u00e9l\u00e9chargements<\/strong> des paquets malveillants avaient eu lieu avant que beaucoup ne soient supprim\u00e9s, bien que certains restent encore en ligne.<\/p>\n<p>Les hackers ont \u00e9galement utilis\u00e9 de faux comptes de recruteurs sur <strong>LinkedIn<\/strong>, une tactique qui s&rsquo;inscrit dans la continuit\u00e9 des pr\u00e9c\u00e9dentes campagnes d&rsquo;espionnage cybern\u00e9tique de la RPDC, document\u00e9es par l&rsquo;Agence am\u00e9ricaine de cybers\u00e9curit\u00e9 et de s\u00e9curit\u00e9 des infrastructures (<strong>CISA<\/strong>) et rapport\u00e9es dans <strong>Decrypt<\/strong>.<\/p>\n<h2>R\u00e9ponses et recommandations<\/h2>\n<p>Les enqu\u00eateurs estiment que les cibles ultimes \u00e9taient des machines d\u00e9tenant des identifiants d&rsquo;acc\u00e8s et des portefeuilles num\u00e9riques. Bien que les conclusions de Socket soient en accord avec les rapports d&rsquo;autres groupes de s\u00e9curit\u00e9 et d&rsquo;agences gouvernementales liant la Cor\u00e9e du Nord \u00e0 des vols de cryptomonnaies totalisant des milliards de dollars, la v\u00e9rification ind\u00e9pendante de chaque d\u00e9tail, comme le nombre exact de paquets compromis, reste en attente.<\/p>\n<p>N\u00e9anmoins, les preuves techniques et les motifs d\u00e9crits sont coh\u00e9rents avec des incidents ant\u00e9rieurs attribu\u00e9s \u00e0 <strong>Pyongyang<\/strong>. Le propri\u00e9taire de npm, <strong>GitHub<\/strong>, a d\u00e9clar\u00e9 qu&rsquo;il supprimait les paquets malveillants d\u00e8s leur d\u00e9couverte et qu&rsquo;il renfor\u00e7ait les exigences de v\u00e9rification des comptes.<\/p>\n<p>Cependant, les chercheurs soulignent que ce processus ressemble \u00e0 un <strong>jeu de whack-a-mole<\/strong> : retirer un ensemble de paquets malveillants entra\u00eene rapidement l&rsquo;apparition de centaines d&rsquo;autres. Pour les d\u00e9veloppeurs et les startups de cryptomonnaies, cet \u00e9pisode met en lumi\u00e8re la <strong>vuln\u00e9rabilit\u00e9 croissante<\/strong> de la cha\u00eene d&rsquo;approvisionnement logicielle.<\/p>\n<p>Les chercheurs en s\u00e9curit\u00e9 exhortent les \u00e9quipes \u00e0 traiter chaque commande <strong>\u00ab\u00a0npm install\u00a0\u00bb<\/strong> comme une ex\u00e9cution de code potentielle, \u00e0 scanner les d\u00e9pendances avant de les int\u00e9grer dans des projets, et \u00e0 utiliser des outils de v\u00e9rification automatis\u00e9s pour d\u00e9tecter les paquets alt\u00e9r\u00e9s. La force de l&rsquo;\u00e9cosyst\u00e8me open-source\u2014son ouverture\u2014reste sa plus grande faiblesse lorsque des adversaires d\u00e9cident de l&rsquo;exploiter.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberattaque ciblant la cha\u00eene d&rsquo;approvisionnement logicielle Une entreprise de cybers\u00e9curit\u00e9 am\u00e9ricaine a r\u00e9v\u00e9l\u00e9 que des hackers nord-cor\u00e9ens ont d\u00e9tourn\u00e9 l&rsquo;une des biblioth\u00e8ques logicielles les plus utilis\u00e9es au monde pour en faire un vecteur de distribution de logiciels malveillants. Dans un rapport publi\u00e9 la semaine derni\u00e8re, des chercheurs de Socket, une soci\u00e9t\u00e9 sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement, ont annonc\u00e9 avoir identifi\u00e9 plus de 300 paquets de code malveillant t\u00e9l\u00e9charg\u00e9s sur le registre npm, un d\u00e9p\u00f4t central utilis\u00e9 par des millions de d\u00e9veloppeurs pour partager et installer des logiciels JavaScript. Ces paquets, qui sont de petits morceaux de code<\/p>\n","protected":false},"author":3,"featured_media":10198,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,75,1338,65,7969,72,221],"class_list":["post-10199","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-dprk","tag-github","tag-hack","tag-javascript","tag-north-korea","tag-web3"],"yoast_description":"Des hackers nord-cor\u00e9ens ciblent les d\u00e9veloppeurs de cryptomonnaies via des paquets npm malveillants, compromettant les cha\u00eenes d'approvisionnement logicielles et volant des donn\u00e9es sensibles.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/10199","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=10199"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/10199\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/10198"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=10199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=10199"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=10199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}