{"id":8961,"date":"2025-09-10T20:02:20","date_gmt":"2025-09-10T20:02:20","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/une-exploitation-crypto-repandue-qui-a-cree-la-panique-na-vole-que-1-000-aux-utilisateurs\/"},"modified":"2025-09-10T20:02:20","modified_gmt":"2025-09-10T20:02:20","slug":"une-exploitation-crypto-repandue-qui-a-cree-la-panique-na-vole-que-1-000-aux-utilisateurs","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/une-exploitation-crypto-repandue-qui-a-cree-la-panique-na-vole-que-1-000-aux-utilisateurs\/","title":{"rendered":"Une Exploitation Crypto &lsquo;R\u00e9pandue&rsquo; Qui a Cr\u00e9\u00e9 la Panique N&rsquo;a Vol\u00e9 Que 1 000 $ aux Utilisateurs"},"content":{"rendered":"<h2>Exploitation de Piratage \u00e0 Grande \u00c9chelle<\/h2>\n<p>Une exploitation de piratage \u00e0 grande \u00e9chelle ciblant le <strong>code JavaScript<\/strong> \u00e0 l&rsquo;aide de logiciels malveillants, qui a suscit\u00e9 des alarmes plus t\u00f4t cette semaine, a r\u00e9ussi \u00e0 d\u00e9rober seulement <strong>1 043 $<\/strong> en cryptomonnaie, selon les donn\u00e9es d&rsquo;Arkham Intelligence.<\/p>\n<h2>Analyse de l&rsquo;Attaque<\/h2>\n<p>Les chercheurs en cybers\u00e9curit\u00e9 de <strong>Wiz<\/strong> ont publi\u00e9 une analyse d&rsquo;une attaque de cha\u00eene d&rsquo;approvisionnement \u00ab\u00a0r\u00e9pandue\u00a0\u00bb hier, indiquant que des acteurs malveillants ont utilis\u00e9 <em>l&rsquo;ing\u00e9nierie sociale<\/em> pour prendre le contr\u00f4le d&rsquo;un compte GitHub appartenant \u00e0 <strong>Qix (Josh Junon)<\/strong>, un d\u00e9veloppeur de paquets de code populaires pour JavaScript.<\/p>\n<p>Les hackers ont publi\u00e9 des mises \u00e0 jour pour certains de ces paquets, ajoutant du code malveillant qui activait des <strong>API<\/strong> et des interfaces de portefeuille crypto, tout en scannant les transactions de cryptomonnaie afin de r\u00e9\u00e9crire les adresses des destinataires et d&rsquo;autres donn\u00e9es de transaction.<\/p>\n<blockquote>\n<p>Alarmant, les chercheurs de Wiz concluent que <strong>10 %<\/strong> des environnements cloud contiennent une instance de ce code malveillant, et que <strong>99 %<\/strong> de tous les environnements cloud utilisent certains des paquets cibl\u00e9s par les hackers responsables.<\/p>\n<\/blockquote>\n<h2>Impact Financier et \u00c9tendue de l&rsquo;Exploitation<\/h2>\n<p>Malgr\u00e9 l&rsquo;\u00e9chelle potentielle de l&rsquo;exploitation, les derni\u00e8res donn\u00e9es d&rsquo;Arkham sugg\u00e8rent que les portefeuilles des acteurs de la menace ont jusqu&rsquo;\u00e0 pr\u00e9sent re\u00e7u la somme relativement modeste de <strong>1 043 $<\/strong>. Ce montant a augment\u00e9 tr\u00e8s progressivement au cours des derniers jours, englobant des transferts principalement de <strong>tokens ERC-20<\/strong>, avec des transactions individuelles valant entre <strong>1,29 $<\/strong> et <strong>436 $<\/strong>.<\/p>\n<p>La m\u00eame exploitation s&rsquo;est \u00e9galement \u00e9tendue au-del\u00e0 des paquets npm de Qix, avec une mise \u00e0 jour d&rsquo;hier de <strong>JFrog Security<\/strong> r\u00e9v\u00e9lant que le syst\u00e8me de gestion de base de donn\u00e9es SQL <strong>DuckDB<\/strong> a \u00e9t\u00e9 compromis. Cette mise \u00e0 jour a \u00e9galement sugg\u00e9r\u00e9 que l&rsquo;exploitation \u00ab\u00a0semble \u00eatre le plus grand compromis npm de l&rsquo;histoire\u00a0\u00bb, soulignant l&rsquo;\u00e9chelle et la port\u00e9e alarmantes de l&rsquo;attaque.<\/p>\n<h2>Augmentation des Attaques de Cha\u00eene d&rsquo;Approvisionnement<\/h2>\n<p>De telles attaques de cha\u00eene d&rsquo;approvisionnement logicielle deviennent de plus en plus courantes, ont d\u00e9clar\u00e9 les chercheurs de Wiz Research \u00e0 <strong>Decrypt<\/strong>. <\/p>\n<blockquote>\n<p>\u00ab\u00a0Les attaquants ont r\u00e9alis\u00e9 que compromettre un seul paquet ou d\u00e9pendance peut leur donner acc\u00e8s \u00e0 des milliers d&rsquo;environnements \u00e0 la fois\u00a0\u00bb, ont-ils d\u00e9clar\u00e9.<\/p>\n<\/blockquote>\n<p>En effet, ces derniers mois ont \u00e9t\u00e9 t\u00e9moins de nombreux incidents similaires, y compris l&rsquo;insertion de demandes de tirage malveillantes dans l&rsquo;extension <strong>ETHcode<\/strong> d&rsquo;Ethereum en juillet, qui a recueilli plus de <strong>6 000 t\u00e9l\u00e9chargements<\/strong>.<\/p>\n<p>\u00ab\u00a0L&rsquo;\u00e9cosyst\u00e8me npm en particulier a \u00e9t\u00e9 une cible fr\u00e9quente en raison de sa popularit\u00e9 et de la mani\u00e8re dont les d\u00e9veloppeurs s&rsquo;appuient sur des d\u00e9pendances transitives\u00a0\u00bb, a d\u00e9clar\u00e9 Wiz Research.<\/p>\n<h2>Pr\u00e9vention et D\u00e9tection<\/h2>\n<p>Selon Wiz, le dernier incident renforce la n\u00e9cessit\u00e9 de prot\u00e9ger le <strong>pipeline de d\u00e9veloppement<\/strong>, les organisations \u00e9tant invit\u00e9es \u00e0 maintenir une visibilit\u00e9 sur l&rsquo;ensemble de la cha\u00eene d&rsquo;approvisionnement logicielle, tout en surveillant les comportements anormaux des paquets.<\/p>\n<p>Cela semble \u00eatre ce que de nombreuses organisations et entit\u00e9s ont fait dans le cas de l&rsquo;exploitation de Qix, qui a \u00e9t\u00e9 d\u00e9tect\u00e9e dans les deux heures suivant sa publication. Une d\u00e9tection rapide a \u00e9t\u00e9 l&rsquo;une des principales raisons pour lesquelles les dommages financiers de l&rsquo;exploitation restent limit\u00e9s.<\/p>\n<blockquote>\n<p>\u00ab\u00a0La charge utile \u00e9tait \u00e9troitement con\u00e7ue pour cibler des utilisateurs avec des conditions sp\u00e9cifiques, ce qui a probablement r\u00e9duit sa port\u00e9e\u00a0\u00bb, ont-ils d\u00e9clar\u00e9.<\/p>\n<\/blockquote>\n<p>Les d\u00e9veloppeurs sont \u00e9galement plus conscients de telles menaces, ajoutent les chercheurs de Wiz, beaucoup ayant des protections en place pour d\u00e9tecter une activit\u00e9 suspecte avant qu&rsquo;elle ne cause des dommages s\u00e9rieux.<\/p>\n<blockquote>\n<p>\u00ab\u00a0Il est toujours possible que nous voyions des rapports d&rsquo;impact retard\u00e9s, mais sur la base de ce que nous savons aujourd&rsquo;hui, la d\u00e9tection rapide et les efforts de suppression semblent avoir limit\u00e9 le succ\u00e8s de l&rsquo;attaquant.\u00a0\u00bb<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Exploitation de Piratage \u00e0 Grande \u00c9chelle Une exploitation de piratage \u00e0 grande \u00e9chelle ciblant le code JavaScript \u00e0 l&rsquo;aide de logiciels malveillants, qui a suscit\u00e9 des alarmes plus t\u00f4t cette semaine, a r\u00e9ussi \u00e0 d\u00e9rober seulement 1 043 $ en cryptomonnaie, selon les donn\u00e9es d&rsquo;Arkham Intelligence. Analyse de l&rsquo;Attaque Les chercheurs en cybers\u00e9curit\u00e9 de Wiz ont publi\u00e9 une analyse d&rsquo;une attaque de cha\u00eene d&rsquo;approvisionnement \u00ab\u00a0r\u00e9pandue\u00a0\u00bb hier, indiquant que des acteurs malveillants ont utilis\u00e9 l&rsquo;ing\u00e9nierie sociale pour prendre le contr\u00f4le d&rsquo;un compte GitHub appartenant \u00e0 Qix (Josh Junon), un d\u00e9veloppeur de paquets de code populaires pour JavaScript. Les hackers ont publi\u00e9<\/p>\n","protected":false},"author":3,"featured_media":8960,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[341,13,65,8463],"class_list":["post-8961","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-arkham","tag-ethereum","tag-hack","tag-wiz"],"yoast_description":"Une r\u00e9cente exploitation de cryptomonnaie impliquant des paquets JavaScript malveillants a suscit\u00e9 des alarmes, mais n'a vol\u00e9 que 1 043 $ aux utilisateurs, mettant en \u00e9vidence les risques croissants des attaques de cha\u00eene d'approvisionnement.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/8961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=8961"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/8961\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/8960"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=8961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=8961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=8961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}