Depuis fin novembre 2025, une importante campagne d’attaque ciblant la chaîne d’approvisionnement des paquets NPM a été détectée par le CERT-FR. Baptisée Sha1-Hulud 2.0, cette offensive vise à compromettre les modules JavaScript populaires distribués via le gestionnaire de paquets NPM, essentiel dans le développement web moderne.
Le nombre de paquets affectés dépasse les 700, uniquement parmi les versions les plus récentes, illustrant ainsi la rapidité et la sophistication de la propagation du malware. Cette attaque-chaîne-approvisionnement illustre les nouveaux défis auxquels sont confrontés les développeurs et responsables sécurité dans un univers logiciel de plus en plus interconnecté.
Sha1-Hulud 2.0 constitue la seconde vague d’une attaque déjà analysée en septembre 2025. Elle emprunte des méthodes de contamination similaires, notamment la compromission de scripts de pré-installation présents dans certains paquets NPM. Lorsque ces versions malveillantes sont téléchargées, un script s’exécute automatiquement, déclenchant plusieurs actions malicieuses sur la machine hôte.
L’ampleur de cette campagne pose un risque majeur pour l’intégrité des environnements de développement et des chaînes CI/CD (intégration continue/déploiement continu). Une seule version compromise, téléchargée en production, peut engendrer des failles de sécurité importantes et compromettre des applications entières ou leurs données. Pour mieux comprendre ces enjeux, consultez notre article sur l’enjeu critique de la cybersécurité dans les projets d’innovation.
Les éditeurs de paquets tels que Postman et PostHog ont publié des listes des versions touchées afin d’inciter les utilisateurs à vérifier et mettre à jour leurs dépendances en conséquence. Plusieurs paquets compromis ont été retirés des dépôts afin d’en limiter la diffusion.
Face à l’évolution active de l’attaque, le CERT-FR recommande différentes mesures pour identifier et limiter l’impact :
bun_environment.js dans les projets.Cette attaque chaîne d’approvisionnement souligne les dangers grandissants liés à l’open source et à la distribution massive de dépendances. À mesure que les projets s’appuient sur un nombre croissant de modules externes, la confiance dans ces composants devient un enjeu critique.
Il est essentiel pour les développeurs, entreprises et responsables sécurité d’instaurer des mécanismes de contrôle continu et d’audit des paquets utilisés, ainsi que de sensibiliser les équipes aux risques inhérents à la chaîne d’approvisionnement logicielle. Une stratégie de cybersécurité globale intégrant ces aspects est présentée dans notre article sur la cybersécurité à l’ère numérique.
Les informations détaillées et mises à jour sur la campagne Sha1-Hulud 2.0 sont accessibles sur plusieurs blogs spécialisés, notamment ceux de Postman, PostHog, Wiz, ou Gitlab, qui apportent un éclairage précieux sur l’évolution de cette menace.
L'année 2025 dresse un portrait en demi-teinte pour l'écosystème technologique français. Le bilan de la…
Dans un mouvement qui marque un tournant pour la finance traditionnelle, Bank of America autorise…
L'intelligence artificielle a rapidement évolué, passant d'un concept théorique à une force tangible qui remodèle…
L'histoire de l'informatique est un voyage fascinant qui s'étend sur des siècles, de l'antique boulier…
Le Bitcoin comme Pilier d'une Souveraineté Économique RenforcéeLoin des grands titres habituels de la finance…
Cybermenace sur l’eau potable : leçons d’une attaque qui expose nos infrastructures critiques L’eau qui…