{"id":6781,"date":"2025-07-11T10:22:18","date_gmt":"2025-07-11T10:22:18","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/une-demande-de-tirage-malveillante-inseree-dans-lextension-de-code-ethereum-enquete\/"},"modified":"2025-07-11T10:22:18","modified_gmt":"2025-07-11T10:22:18","slug":"une-demande-de-tirage-malveillante-inseree-dans-lextension-de-code-ethereum-enquete","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/une-demande-de-tirage-malveillante-inseree-dans-lextension-de-code-ethereum-enquete\/","title":{"rendered":"Une demande de tirage malveillante ins\u00e9r\u00e9e dans l&rsquo;extension de code Ethereum : Enqu\u00eate"},"content":{"rendered":"<h2>D\u00e9couverte d&rsquo;un Code Malveillant dans une Extension Ethereum<\/h2>\n<p>Des chercheurs de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 <strong>ReversingLabs<\/strong> ont d\u00e9couvert qu&rsquo;un hacker avait ins\u00e9r\u00e9 une <strong>demande de tirage malveillante<\/strong> dans une extension de code destin\u00e9e aux d\u00e9veloppeurs Ethereum. Ce code malveillant a \u00e9t\u00e9 int\u00e9gr\u00e9 dans une mise \u00e0 jour d&rsquo;<strong>ETHcode<\/strong>, une suite d&rsquo;outils open source utilis\u00e9e pour cr\u00e9er et d\u00e9ployer des contrats intelligents et des dapps compatibles avec l&rsquo;EVM.<\/p>\n<h2>Analyse de la Demande de Tirage<\/h2>\n<p>Un article de ReversingLabs r\u00e9v\u00e8le que deux lignes de code malveillant \u00e9taient dissimul\u00e9es dans une demande de tirage GitHub comprenant <strong>43 commits<\/strong> et <strong>4 000 lignes de code mises \u00e0 jour<\/strong>, principalement pour l&rsquo;ajout d&rsquo;un nouveau cadre de test et de nouvelles fonctionnalit\u00e9s. Cette mise \u00e0 jour a \u00e9t\u00e9 ajout\u00e9e \u00e0 GitHub le <strong>17 juin<\/strong> par un utilisateur nomm\u00e9 <strong>Airez299<\/strong>, qui ne pr\u00e9sentait aucun ant\u00e9c\u00e9dent.<\/p>\n<p>La demande de tirage a \u00e9t\u00e9 examin\u00e9e par le syst\u00e8me d&rsquo;intelligence artificielle de GitHub ainsi que par des membres de <strong>7finney<\/strong>, le groupe responsable d&rsquo;ETHcode. Seules des modifications mineures ont \u00e9t\u00e9 sugg\u00e9r\u00e9es, et ni 7finney ni le scanner IA n&rsquo;ont d\u00e9tect\u00e9 d&rsquo;\u00e9l\u00e9ments suspects.<\/p>\n<h2>Fonctionnalit\u00e9 du Code Malveillant<\/h2>\n<p>Airez299 a r\u00e9ussi \u00e0 dissimuler la nature de la premi\u00e8re ligne de code malveillant en lui attribuant un nom similaire \u00e0 celui d&rsquo;un fichier existant, tout en obscurcissant et en m\u00e9langeant le code, rendant sa lecture plus difficile. La deuxi\u00e8me ligne de code sert \u00e0 activer la premi\u00e8re, qui, selon ReversingLabs, a pour but de cr\u00e9er une <strong>fonction automatis\u00e9e<\/strong> (un script PowerShell) capable de t\u00e9l\u00e9charger et d&rsquo;ex\u00e9cuter un script batch \u00e0 partir d&rsquo;un service d&rsquo;h\u00e9bergement de fichiers public.<\/p>\n<blockquote>\n<p>ReversingLabs poursuit son enqu\u00eate pour d\u00e9terminer la fonction exacte de ce script, bien qu&rsquo;il travaille sous l&rsquo;hypoth\u00e8se qu&rsquo;il est <em>destin\u00e9 \u00e0 voler des actifs crypto<\/em> stock\u00e9s sur la machine de la victime ou, alternativement, \u00e0 compromettre les contrats Ethereum en cours de d\u00e9veloppement par les utilisateurs de l&rsquo;extension.<\/p>\n<\/blockquote>\n<h2>Pr\u00e9occupations et R\u00e9actions<\/h2>\n<p>S&rsquo;exprimant aupr\u00e8s de <strong>Decrypt<\/strong>, l&rsquo;auteur du blog, <strong>Petar Kirhmajer<\/strong>, a rapport\u00e9 que ReversingLabs n&rsquo;a pas trouv\u00e9 d&rsquo;indications ou de preuves que le code malveillant ait \u00e9t\u00e9 utilis\u00e9 pour voler des tokens ou des donn\u00e9es. Cependant, Kirhmajer souligne qu&rsquo;ETHcode compte <strong>6 000 installations<\/strong>, et que la demande de tirage\u2014qui aurait pu \u00eatre d\u00e9ploy\u00e9e dans le cadre d&rsquo;une mise \u00e0 jour automatique\u2014pourrait s&rsquo;\u00eatre r\u00e9pandue <em>\u00ab\u00a0\u00e0 des milliers de syst\u00e8mes de d\u00e9veloppeurs.\u00a0\u00bb<\/em><\/p>\n<p>Cela soul\u00e8ve des pr\u00e9occupations, certains d\u00e9veloppeurs sugg\u00e9rant que ce type d&rsquo;exploitation est fr\u00e9quent dans le secteur de la crypto, o\u00f9 le d\u00e9veloppement open source est pr\u00e9dominant.<\/p>\n<h2>Conseils pour les D\u00e9veloppeurs<\/h2>\n<p>Selon <strong>Zak Cole<\/strong>, d\u00e9veloppeur Ethereum et co-fondateur de <strong>NUMBER GROUP<\/strong>, de nombreux d\u00e9veloppeurs installent des packages open source sans effectuer de v\u00e9rifications ad\u00e9quates. <\/p>\n<blockquote>\n<p>\u00ab\u00a0Il est beaucoup trop facile pour quelqu&rsquo;un d&rsquo;ins\u00e9rer quelque chose de malveillant,\u00a0\u00bb a-t-il d\u00e9clar\u00e9 \u00e0 Decrypt.<\/p>\n<\/blockquote>\n<p>Des exemples r\u00e9cents incluent l&rsquo;exploitation du <strong>Ledger Connect Kit<\/strong> en d\u00e9cembre 2023, ainsi que la d\u00e9couverte de logiciels malveillants dans la biblioth\u00e8que open source <strong>web3.js<\/strong> de Solana. \u00ab\u00a0Il y a trop de code et pas assez d&rsquo;yeux dessus,\u00a0\u00bb ajoute Cole.<\/p>\n<p>Cole affirme que, bien que ce genre de probl\u00e8me ne soit pas nouveau, <em>\u00ab\u00a0la surface d&rsquo;attaque s&rsquo;\u00e9largit\u00a0\u00bb<\/em> \u00e0 mesure que de plus en plus de d\u00e9veloppeurs utilisent des outils open source.<\/p>\n<p>ReversingLabs recommande de v\u00e9rifier l&rsquo;identit\u00e9 et l&rsquo;historique des contributeurs avant de t\u00e9l\u00e9charger quoi que ce soit. La soci\u00e9t\u00e9 a \u00e9galement sugg\u00e9r\u00e9 que les d\u00e9veloppeurs examinent des fichiers tels que <strong>package.json<\/strong> pour \u00e9valuer les nouvelles d\u00e9pendances. Cole a \u00e9galement recommand\u00e9 d&rsquo;utiliser des outils qui analysent les comportements \u00e9tranges ou les mainteneurs douteux.<\/p>\n<blockquote>\n<p>\u00ab\u00a0Supposez simplement que rien n&rsquo;est s\u00fbr \u00e0 moins que vous ne l&rsquo;ayez v\u00e9rifi\u00e9 ou mis en bac \u00e0 sable,\u00a0\u00bb a-t-il conclu.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>D\u00e9couverte d&rsquo;un Code Malveillant dans une Extension Ethereum Des chercheurs de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 ReversingLabs ont d\u00e9couvert qu&rsquo;un hacker avait ins\u00e9r\u00e9 une demande de tirage malveillante dans une extension de code destin\u00e9e aux d\u00e9veloppeurs Ethereum. Ce code malveillant a \u00e9t\u00e9 int\u00e9gr\u00e9 dans une mise \u00e0 jour d&rsquo;ETHcode, une suite d&rsquo;outils open source utilis\u00e9e pour cr\u00e9er et d\u00e9ployer des contrats intelligents et des dapps compatibles avec l&rsquo;EVM. Analyse de la Demande de Tirage Un article de ReversingLabs r\u00e9v\u00e8le que deux lignes de code malveillant \u00e9taient dissimul\u00e9es dans une demande de tirage GitHub comprenant 43 commits et 4 000 lignes de<\/p>\n","protected":false},"author":3,"featured_media":6780,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[75,13,1338,65,1340,115],"class_list":["post-6781","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-dprk","tag-ethereum","tag-github","tag-hack","tag-reversinglabs","tag-solana"],"yoast_description":"Une demande de tirage malveillante contenant du code cach\u00e9 a \u00e9t\u00e9 ins\u00e9r\u00e9e dans la suite ETHcode d'Ethereum, posant des risques potentiels pour les syst\u00e8mes des d\u00e9veloppeurs et les actifs crypto.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/6781","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=6781"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/6781\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/6780"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=6781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=6781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=6781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}