Du code malveillant vole les identifiants de cryptomonnaies et exploite les environnements cloud
Des chercheurs ont découvert du code malveillant intégré dans des packages open source, entraînant le vol d'identifiants de portefeuilles de cryptomonnaies et la compromission d'environnements cloud. Les attaques, ciblant les utilisateurs de la plateforme d'échange de cryptomonnaies dYdX et les développeurs, impliquaient l'exploitation de vulnérabilités dans des packages logiciels disponibles sur les référentiels npm et PyPI, selon un rapport de la société de sécurité Socket. Ces découvertes mettent en évidence une menace croissante pour la sécurité numérique, avec des conséquences financières et opérationnelles potentiellement dévastatrices.
Les packages compromis incluaient des versions de "dydxprotocolv4-client-js" sur npm. Le code malveillant a permis aux attaquants de voler les identifiants de portefeuilles des développeurs et des systèmes backend de dYdX, et dans certains cas, de piéger des appareils, selon Ars Technica. L'impact de ces attaques comprend la compromission complète des portefeuilles et le vol irréversible de cryptomonnaies. La portée de l'attaque inclut toutes les applications dépendant des versions compromises et à la fois les développeurs testant avec de vrais identifiants et les utilisateurs finaux en production.
Dans un incident distinct, une nouvelle chaîne d'attaque, baptisée "pivot d'identité et de gestion des accès (IAM)", a été documentée par CrowdStrike Intelligence. Cette attaque, qui peut être initiée par un message LinkedIn apparemment légitime, permet aux adversaires d'accéder aux environnements cloud en quelques minutes. Comme le rapporte VentureBeat, l'attaque implique qu'un développeur reçoive un message d'un recruteur, installe un package pour une évaluation de codage, et que ses identifiants cloud – y compris les jetons d'accès personnels GitHub, les clés API AWS et les principaux services Azure – soient ensuite exfiltrés.
L'essor des cyberattaques sophistiquées est encore compliqué par les capacités des modèles d'IA avancés. Le nouveau modèle d'Anthropic, Claude Opus 4.6, excelle dans la découverte de vulnérabilités logicielles, y compris les failles zero-day. Selon un rapport de l'équipe Frontier Red de l'entreprise, le modèle a identifié plus de 500 vulnérabilités zero-day auparavant inconnues dans les bibliothèques logicielles open source. Ce développement, comme le rapporte Fortune, souligne la double nature de l'IA, qui peut être utilisée à la fois pour identifier et exploiter les faiblesses de sécurité.
Ces incidents mettent en évidence l'évolution du paysage des menaces et la nécessité de mesures de sécurité robustes. La compromission des packages open source et l'exploitation des environnements cloud soulignent l'importance de la vigilance en matière de sécurité du code et de gestion des identités.
Discussion
AI Experts & Community
Be the first to comment