âCherchez toujours la nouvelle tendance du recrutement.â â Recruteur LinkedIn
âOu ton projet qui hacke tes devs avec un keylogger.â â DĂ©veloppeur parano
đ§š Aperçu : parce que le monde avait besoin dâun plan B
Imagine : un recruteur LinkedIn te contacte, MP surchargĂ©, salaire mirobolant entre 192âŻ000âŻ$ et 300âŻ000âŻ$ â ouais, tu te dis âwhy not ?â. Sauf que derriĂšre, câest pas une offre bienveillante, mais un package npm contaminé que tu tĂ©lĂ©charges comme un dev innocent. Bienvenue dans Contagious Interview, la suite croustillante orchestrĂ©e par la Lazarus Group – lâorchestre Ă©tatique nord-corĂ©en des vilains numĂ©riques.
đŠ 35 paquets npm malfaisants
Socket (ces chercheurs perspicaces) ont trouvé 35 paquets npm distribuĂ©s via 24 faux comptes â accrochĂ©s Ă des noms de packages semblablesâŻ: react-plaid-sdk, vite-plugin-next-refresh, router-parse, node-orm-mongoose⊠en tout 35 boulets dĂ©guisĂ©s en dĂ©pendances innocentes thehackernews.
Avec plus de 4âŻ000 tĂ©lĂ©chargements, ça semble peu, mais les six paquets encore actifs (react-plaid-sdk, sumsub-node-websdk, vite-plugin-next-refresh, vite-loader-svg, node-orm-mongoose, router-parse) continuent de couler leurs filets.
đ La stratĂ©gie en trois actes
- HexEval : un chargeur initial hybride (JavaScript hex-encodé), furtif pour tromper les scanners statiques.
- BeaverTail : un voleur dâinfos JavaScript, prĂȘt Ă aspirer cookies, sessions, clĂ©s, fichiers locaux.
- InvisibleFerret : backdoor Python pour un accÚs persistant et furtif.
âCette structure poupĂ©e russe permet dâĂ©chapper aux scanners basiquesâ â Kirill Boychenko de Socket.
Et cerise sur le gĂąteau : un keylogger cross-plateforme se cache parfois dans un des paquets, au cas oĂč ils voudraient surveiller plus dâun formulaire. Ah, le romantisme du monde cybernĂ©tique .
đ€Ż MĂ©thode dâinfection
- Le dev reçoit un message prometteur dâun recruteur LinkedIn.
- Il clique, clone le repo (GitHub, Bitbucket), exĂ©cuteÂ
npm install. - Bam : HexEval se charge, active BeaverTail, puis InvisibleFerret.
- Résultat : collecte de clés, sessions, monnaies crypto, accÚs backdoor. Et tout ça, trÚs discrÚtement.
đŻ Pourquoi câest aussi dangereux
- Typosquatting ultra ciblé : Copier subtilement un nom de package lĂ©gitime, miser sur lâinattention des devs.
- Ciblage via OSINT : ils savent à qui ils parlent : dev JS, crypto, start-up⊠les bons profils .
- Approche multi-étapes : rendant les détections classiques quasi inutiles, infiltration discrÚte et évolutive.
- Motivation étatique : financements illicites en crypto, espionnage techno, payloads personnalisés, coffres à info gigantesques .
đš Et vous, vous risquez quoiâŻ?
- Mauvaise surprise dans CI/CD : code de production backdooré.
- ClĂ©s de prod exposĂ©es : le rĂȘve de tout attaquant.
- Comptes dev compromis : injection post-commit, builds infectés.
- Vol de credentials : cookies, sessions, walletsâŠ
- PrĂ©sence persistante : InvisibleFerret attend dans lâombre pour revenir Ă tout instant.
đ§ Que faire â les gestes salvateurs
1. Scanner toutes les dépendances
Utilise des outils comme npm audit avancé, Snyk, Dependabot, et bloque tout package inconnu ou récent.
2. Examen manuel obligatoire
Tu vas publier un package critique ? Rends-toi au code source, compare SHA, cherche des fichiers suspects comme hexeval, invisibleFerret, BeaverTailâŠ
3. Isolation des builds
Exécute invalidation npm install dans un container, sandbox, ou CI dédié, séparé de ton environnement perso.
4. MFA + surveillance
Active lâauthentification Ă facteur multiple partout (GitHub, npm, CI/CD), et scrute activement la tĂ©lĂ©metrie pour repĂ©rer les accĂšs suspects.
5. Sensibiliser les équipes
Formations réguliÚres via phishing simulé, alertes push à chaque nouveau npm avec plus que 0 download, dramatisation.
6. Revue des accĂšs secrets
Réinitialise clés, tokens, secrets exposés au moindre doute, limite les accÚs (principe du moindre privilÚge), audits fréquents.
đ„ En rĂ©sumĂ©
North Korea + open source + devs = le nouveau combo gagnant. Pendant quâon rĂȘve dâIA et de dev cloud, Pyongyang sâinfiltre sur Node, savamment, par la chaĂźne dâapprovisionnement. Et chaque npm install devient un risque.
Alors, devs, prenez vos lunettes anti-typosquat, mettez des scanners frontaux, entraĂźnez vos Ă©quipes et battez-vous pour chaque SHA, chaque hash, chaque dĂ©pendance. Parce que les nouveaux entretiens dâembauche passent dĂ©sormais par lâaccĂšs Ă vos machines.
Sources sur lâattaque npm nordâcorĂ©enne : Lien The Hackernews
