
CanisterWorm : le ver auto-propagé qui infecte 47 packages np...
Découvrez tous les détails dans notre analyse complète.
CanisterWorm : un ver npm d'un nouveau genre
La compromission du scanner de sécurité Trivy prend une dimension alarmante. Les chercheurs d'Aikido Security ont identifié CanisterWorm, un ver auto-propagé qui a déjà infecté 47 packages npm répartis sur trois scopes (@EmilGroup, @opengov, @teale.io).
Une infrastructure C2 inédite sur la blockchain
CanisterWorm marque une première : l'utilisation d'un canister ICP (Internet Computer Protocol) comme dead drop resolver pour récupérer l'adresse du serveur C2. Cette approche décentralisée rend l'infrastructure résistante aux tentatives de takedown — l'attaquant peut modifier l'URL cible à tout moment via la méthode update_link du smart contract.
Chaîne d'infection détaillée
- Hook postinstall → exécute un loader
- Dropper Python → installe une backdoor persistante via un service systemd masqué en outil PostgreSQL (
pgmon) - Polling ICP → la backdoor contacte le canister toutes les 50 minutes avec un User-Agent spoofé
- Kill switch → si l'URL retournée contient
youtube.com, le malware reste dormant ; sinon il télécharge et exécute le payload
Actuellement, le canister renvoie une URL YouTube (rickroll) — l'attaquant peut réarmer l'implant à tout moment.
Auto-propagation : la vraie menace
La version détectée dans @teale.io/eslint-config (v1.8.11-1.8.12) franchit un cap critique : le script index.js inclut une fonction findNpmTokens() qui collecte les tokens npm de la machine victime pendant la phase postinstall, puis lance automatiquement deploy.js pour publier des versions infectées de tous les packages accessibles.
> « Chaque développeur ou pipeline CI/CD qui installe ce package et possède un token npm accessible devient un vecteur de propagation involontaire. » — Charlie Eriksen, Aikido Security
Impact et attribution
- 47 packages compromis confirmés
- Attribution probable : TeamPCP, un groupe cybercriminel spécialisé dans les attaques cloud
- Le malware est soupçonné d'avoir été « vibe-coded » à l'aide d'un outil IA
- Lié à la compromission précédente des GitHub Actions
aquasecurity/trivy-actionetaquasecurity/setup-trivy
Recommandations
- Vérifier immédiatement vos dépendances npm pour les scopes @EmilGroup, @opengov et @teale.io
- Révoquer et renouveler tous les tokens npm potentiellement exposés
- Auditer les services systemd suspects (rechercher
pgmon) - Vérifier les connexions sortantes vers des canisters ICP
- Mettre à jour Trivy et ses GitHub Actions vers les versions officielles vérifiées
À lire aussi
Installer Gitea : Votre GitHub personnel en 15 minutes
Apprenez à installer Gitea pour héberger vos projets Git chez vous. Guide simple pour créer votre propre forge logicielle auto-hébergée.
Gitea en production : Installation Docker, Nginx et SSL
Guide technique complet pour déployer Gitea en production avec Docker Compose, reverse proxy Nginx, SSL Let's Encrypt et sauvegarde automatisée.
Jensen Huang défend le DLSS 5 : « ils ont tout faux »
Face au tollé sur le DLSS 5, le PDG de Nvidia Jensen Huang affirme que les critiques sont « complètement dans l'erreur ». Sa défense au GTC 2026.