🧨 Banana Squad & Co : l’enfer est pavé de README bien foutus

Ou comment un simple pip install peut ruiner tout votre SI. Et si c’Ă©tait Banana Squad ?


Ah, GitHub. Ce formidable vivier de projets open source, de scripts miracles et de README rĂ©confortants. Un petit git clone, un pip install, et hop : le problème est rĂ©solu. Ou plutĂ´t remplacĂ© par un RAT silencieux, une exfiltration de vos secrets AWS et un accès SSH ouvert sur toute la prod.

Bienvenue dans le monde merveilleux de la supply chain compromise version 2025, propulsĂ©e par un petit groupe bien organisĂ© nommĂ© Banana Squad. Non, ce n’est pas une sĂ©rie Netflix. C’est pire : c’est du Python toxique avec un badge de couverture de code et un guide d’installation clair. Et ça cible vous.


🧬 La recette du crime : une bibliothèque Python, un nom crédible, un peu de feinte

Banana Squad ne fait rien de rĂ©volutionnaire. Leur talent, c’est le mimĂ©tisme.
Ils créent de faux dépôts GitHub avec :

  • des noms quasi-identiques à des bibliothèques connues (reqeusts, flaks, django-guard)
  • un README soignĂ©, avec des badges de qualitĂ© (Build: Passing, Coverage: 98%, PyPI version: 1.0.3)
  • et un code sournois glissĂ© dans setup.py, dans __init__.py, ou dans des hooks d’installation pip.

RĂ©sultat : quand vous installez leur package en croyant gagner du temps, eux gagnent l’accès Ă  votre machine. Et bien souvent, Ă  bien plus.


🎯 Les cibles ? Les devs comme vous

Pourquoi viser des dĂ©veloppeurs ? Parce que ce sont des portes d’entrĂ©e dorĂ©es :

  • Leurs postes contiennent des clĂ©s API, des secrets dans .env, .aws, .npmrc, des jetons GitHub.
  • Ils ont parfois un accès SSH direct vers les serveurs de staging ou de prod.
  • Ils utilisent des pipelines CI/CD qui dĂ©ploient du code automatiquement.
  • Et surtout… ils sont pressĂ©s, dĂ©bordĂ©s, et n’ont pas le temps de lire les issues d’un dĂ©pĂ´t GitHub avant de l’installer en prod. (Avouez.)

J’en parlais justement dans mes dernier articles :
🧪 Chaîne de confiance en ruine : GitHub, PyPI et la prolifération des malwares open source
« Chimera, mais en réalité Chimère » : quand un paquet PyPI se prend pour un help‑dev et finit en Robin des Secrets


🛠️ Et si ce n’était pas que Banana Squad…

Le cas de Banana Squad est symptomatique d’un problème bien plus large.
On t’en a dĂ©jĂ  parlĂ© ici sur SecuSlice :

  • Dans l’article sur le Shadow SaaS et les outils installĂ©s en douce par des devs pressĂ©s ;
  • Dans notre dossier sur les identitĂ©s non humaines, oĂą l’on montre Ă  quel point un .env mal protĂ©gĂ© vaut un open bar pour un attaquant ;
  • Et dans notre sĂ©rie « How to write Secure Code », oĂą on vous suppliait de ne pas importer des libs au hasard comme on goĂ»te des tapas dans un buffet douteux.

La compromission de la chaĂ®ne d’approvisionnement logicielle, ce n’est pas une thĂ©orie. C’est le quotidien de 2025. Et ça commence par un copier-coller innocent depuis StackOverflow.


🔓 Du poste de dev à la prod en 3 étapes

  1. Vous installez un paquet foireux.
    Il vole vos secrets locaux, modifie vos ~/.ssh/config et exfiltre vos clés GitHub.
  2. Il pousse une backdoor dans un repo pro.
    Grâce à votre token GitHub, il modifie un script dans un projet d’équipe.
  3. Le script est déployé en prod.
    Boom. Ransomware. Data breach. Reputation down. C’est la supply chain à l’envers.

🧯 Ce qu’il fallait faire (avant le drame)

Parce que les leçons apprises après une compromission, c’est un peu tard.

  • Utilisez des outils d’analyse de dĂ©pendances comme socket.dev, deps.dev, ou encore pip-audit.
  • Activez le 2FA sur vos GitHub, GitLab, JetBrains, etc. Oui, mĂŞme pour les comptes secondaires.
  • Mettez en place des politiques de sĂ©curitĂ© sur vos CI/CD : pas d’installation de dĂ©pendances non validĂ©es, pas de secrets en clair.
  • Passez vos requirements.txt à la moulinette rĂ©gulièrement. Une dĂ©pendance, c’est aussi du code que vousportez juridiquement.
  • Sensibilisez vos Ă©quipes, avec des cas comme Banana Squad. Faites-leur lire cet article (et les deux autres, aussi).

🎤 En conclusion : README ≠ sécurité

Il est temps d’arrêter de croire que la sécurité se mesure à la beauté du badge Travis.
Les groupes comme Banana Squad misent sur l’aveuglement volontaire de dĂ©veloppeurs bien intentionnĂ©s, mais pressĂ©s. Et ça marche.
Parce que la confiance aveugle dans GitHub, PyPI et les Ă©cosystèmes open source sans processus de vĂ©rification est une faille… humaine.


Prochain article ? Peut-ĂŞtre un tuto sur comment auditer vos packages avec un minimum de sueur et un maximum d’ironie.
Ou mieux : un cas concret d’analyse d’un paquet vérolé en Python, avec détection de code obfusqué. Tenté ?

🧨 Banana Squad & Co : l’enfer est pavé de README bien foutus
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut