🚨 npm malveillant piégé : quand nodejs-smtp se fait passer pour Nodemailer et cible vos wallets crypto

🧩 Une librairie npm qui n’en est pas une

Il y a des jours où l’on regrette presque d’aimer l’open source.
Les chercheurs en cybersĂ©curitĂ© viennent de dĂ©busquer un nouveau paquet npm malveillant : nodejs-smtp.

Derrière ce nom Ă  l’apparence lĂ©gitime se cache en rĂ©alitĂ© une copie trompeuse de la librairie bien connue nodemailer, indispensable pour envoyer des emails dans les projets Node.js.

La manœuvre est simple et redoutablement efficace :

  • MĂŞme tagline que le projet officiel.
  • Page npm mimant fidèlement l’original.
  • README copiĂ©-collĂ© pour inspirer confiance.

RĂ©sultat : plus de 347 tĂ©lĂ©chargements avant que l’arnaque ne soit repĂ©rĂ©e. 347 dĂ©veloppeurs qui pensaient installer un outil fiable… et qui ont importĂ© du code toxique.


🎯 La cible : vos wallets crypto

Mais la finalité ne s’arrête pas à un petit troll.
Le package embarquait des scripts furtifs conçus pour injecter du code malveillant dans des applications desktop Windows.

Objectif : voler les donnĂ©es sensibles des portefeuilles de cryptomonnaies.
Deux victimes privilégiées :

  • Atomic Wallet – rĂ©gulièrement ciblĂ© par des campagnes de piratage.
  • Exodus Wallet – populaire pour sa simplicitĂ© et donc attractif pour les cybercriminels.

Une fois installĂ©, nodejs-smtp tentait d’intercepter ou d’altĂ©rer certains processus internes des apps, ouvrant la porte au pillage des clĂ©s privĂ©es et des fonds.


🕵️ Décryptage technique : comment ça marche ?

En fouillant le code de nodejs-smtp, les analystes ont trouvĂ© plusieurs techniques intĂ©ressantes (ou terrifiantes, selon le point de vue) :

  1. Scripts d’installation détournés
    Lors du npm install, un script postinstall déclenchait un téléchargement depuis un serveur tiers. Un grand classique pour ramener du code externe non vérifié."scripts": { "postinstall": "node install.js" } Derrière, install.js récupérait discrètement un binaire et l’injectait dans le système de l’utilisateur.
  2. Injection dans Electron / apps desktop
    Le malware scannait les répertoires connus (AppData/Roaming) pour y chercher les installations d’Atomic ou Exodus.
    Dès qu’il en trouvait, il modifiait les fichiers de configuration ou insérait du code JavaScript dans les modules Electron.
  3. Exfiltration silencieuse
    Les données (mots de passe, seeds, clés privées) étaient ensuite chiffrées basiquement et envoyées vers un serveur command & control via HTTPS, rendant le trafic difficile à distinguer d’une communication normale.

Bref : une supply chain attack taillĂ©e sur mesure pour siphonner vos cryptos.


🛠️ La supply chain en ligne de mire

Ce n’est pas un cas isolé. L’écosystème npm est devenu une véritable jungle :

  • En 2022, un paquet piĂ©gé ua-parser-js avait infectĂ© des milliers de projets.
  • En 2023, colors et faker.js avaient provoquĂ© la panique en intĂ©grant volontairement du code perturbateur.
  • Aujourd’hui, c’est nodejs-smtp qui tente sa chance.

Pourquoi ça marche ? Parce que la supply chain logicielle repose sur la confiance aveugle. On installe des dĂ©pendances comme on achète du pain : vite, sans vĂ©rifier l’étiquette.

Mais dans l’open source, le boulanger peut être un cybercriminel en hoodie.


🔍 Comment éviter de tomber dans le piège ?

Quelques règles d’hygiène simples :

  • ✅ VĂ©rifier les noms exacts : nodemailer ≠ nodejs-smtp.
  • ✅ Surveiller la popularité : un projet critique avec 300 tĂ©lĂ©chargements, ça sent le sapin.
  • ✅ Checker les mainteneurs : si le compte est nouveau, mĂ©fiance.
  • ✅ Analyser le code source (au moins le package.json et les scripts d’install).
  • ✅ Mettre en place des scanners de dĂ©pendances (npm audit, Snyk, Dependabot).
  • ✅ Limiter la prolifĂ©ration des dĂ©pendances : chaque npm install est une porte d’entrĂ©e potentielle.

🧠 Leçon à retenir

L’affaire nodejs-smtp n’est pas qu’une anecdote de plus.
Elle nous rappelle une vĂ©ritĂ© inconfortable : les dĂ©veloppeurs sont devenus des gardiens de la supply chain numĂ©rique.

Chaque dĂ©pendance installĂ©e est une boĂ®te noire qui peut contenir aussi bien du code utile que du poison. Les attaquants l’ont compris et multiplient les paquets clonĂ©s ou typosquattĂ©s.

Alors oui, vĂ©rifier son package.json n’est pas aussi sexy que coder une nouvelle feature. Mais mieux vaut perdre 5 minutes Ă  lire un README que perdre tous ses bitcoins Ă  cause d’une dĂ©pendance pourrie.


💬 Et toi, tu vérifies toujours tes paquets npm avant d’installer, ou tu fais confiance les yeux fermés ?

🚨 npm malveillant piégé : quand nodejs-smtp se fait passer pour Nodemailer et cible vos wallets crypto
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut