Depuis fin novembre 2025, une importante campagne d’attaque ciblant la chaîne d’approvisionnement des paquets NPM a été détectée par le CERT-FR. Baptisée Sha1-Hulud 2.0, cette offensive vise à compromettre les modules JavaScript populaires distribués via le gestionnaire de paquets NPM, essentiel dans le développement web moderne.
Le nombre de paquets affectés dépasse les 700, uniquement parmi les versions les plus récentes, illustrant ainsi la rapidité et la sophistication de la propagation du malware. Cette attaque-chaîne-approvisionnement illustre les nouveaux défis auxquels sont confrontés les développeurs et responsables sécurité dans un univers logiciel de plus en plus interconnecté.
Sha1-Hulud 2.0 constitue la seconde vague d’une attaque déjà analysée en septembre 2025. Elle emprunte des méthodes de contamination similaires, notamment la compromission de scripts de pré-installation présents dans certains paquets NPM. Lorsque ces versions malveillantes sont téléchargées, un script s’exécute automatiquement, déclenchant plusieurs actions malicieuses sur la machine hôte.
L’ampleur de cette campagne pose un risque majeur pour l’intégrité des environnements de développement et des chaînes CI/CD (intégration continue/déploiement continu). Une seule version compromise, téléchargée en production, peut engendrer des failles de sécurité importantes et compromettre des applications entières ou leurs données. Pour mieux comprendre ces enjeux, consultez notre article sur l’enjeu critique de la cybersécurité dans les projets d’innovation.
Les éditeurs de paquets tels que Postman et PostHog ont publié des listes des versions touchées afin d’inciter les utilisateurs à vérifier et mettre à jour leurs dépendances en conséquence. Plusieurs paquets compromis ont été retirés des dépôts afin d’en limiter la diffusion.
Face à l’évolution active de l’attaque, le CERT-FR recommande différentes mesures pour identifier et limiter l’impact :
bun_environment.js dans les projets.Cette attaque chaîne d’approvisionnement souligne les dangers grandissants liés à l’open source et à la distribution massive de dépendances. À mesure que les projets s’appuient sur un nombre croissant de modules externes, la confiance dans ces composants devient un enjeu critique.
Il est essentiel pour les développeurs, entreprises et responsables sécurité d’instaurer des mécanismes de contrôle continu et d’audit des paquets utilisés, ainsi que de sensibiliser les équipes aux risques inhérents à la chaîne d’approvisionnement logicielle. Une stratégie de cybersécurité globale intégrant ces aspects est présentée dans notre article sur la cybersécurité à l’ère numérique.
Les informations détaillées et mises à jour sur la campagne Sha1-Hulud 2.0 sont accessibles sur plusieurs blogs spécialisés, notamment ceux de Postman, PostHog, Wiz, ou Gitlab, qui apportent un éclairage précieux sur l’évolution de cette menace.
Vers des expériences profondément immersives En 2025, le web transcende son rôle de simple support…
Une cyberattaque paralyse le système d'alerte d'urgence CodeRED à l'échelle nationaleLe 25 novembre 2025, Crisis24,…
Retour sur les vulnérabilités critiques de la semaine 47 en 2025 Le CERT-FR a publié…
Une vulnérabilité critique Fortinet suscite l'urgence chez les agences fédérales La Cybersecurity and Infrastructure Security…
Introduction à la panne Cloudflare du 18 novembre 2025Le 18 novembre 2025 restera une date…
Jeff Bezos réinvestit dans l'intelligence artificielle avec Project Prometheus Depuis son retrait de la direction…