Call-Informatique
Call-Informatique
Le média tech
 GlassWorm : un malware se cache dans des dépôts Python sur G...
CybersécuritéActualites1 min de lecture

GlassWorm : un malware se cache dans des dépôts Python sur G...

Une campagne d'attaque injecte du code malveillant dans des centaines de projets Python sur GitHub. Comment ça marche et comment se protéger.

Un logiciel malveillant appele GlassWorm se cache dans des projets de code informatique sur GitHub, la plus grande plateforme de partage de code au monde. Des centaines de projets Python, l'un des langages de programmation les plus populaires, ont ete infectes. On fait le point sur ce qui se passe et comment se proteger.

GitHub, c'est quoi au juste ?

GitHub, c'est un peu le Google Drive des developpeurs. Au lieu de stocker des documents Word, on y stocke du code informatique. Des millions de programmeurs dans le monde y partagent leurs projets, les ameliorent ensemble et les reutilisent dans leurs propres logiciels. C'est la base de la majorite des logiciels que vous utilisez au quotidien, meme si vous ne le savez pas.

Comment le malware se retrouve dans ces projets

Les pirates derriere GlassWorm ne creent pas de faux projets pour attirer les victimes. Ils font beaucoup plus malin : ils piratent des projets existants et de confiance. C'est comme si quelqu'un remplacait les ingredients d'une recette de cuisine populaire par des ingredients toxiques, sans que le cuisinier s'en rende compte.

Pour y arriver, les pirates utilisent des cles d'acces volees, des sortes de passes numeriques qui permettent de se connecter au compte d'un developpeur sans connaitre son mot de passe. Une fois connectes, ils modifient discretement le code du projet pour y ajouter du code malveillant.

Pourquoi c'est dangereux

Ce type d'attaque touche toute la chaine logicielle. Quand un developpeur utilise un projet infecte pour construire une application, cette application est elle aussi compromise. Et si cette application est utilisee par des milliers de personnes, le code malveillant se repand sans que personne ne s'en doute.

C'est comme si on contaminait l'eau a la source : chaque personne qui boit ensuite est touchee, meme si elle n'a rien fait de mal. En securite informatique, ca s'appelle une attaque de la chaine d'approvisionnement.

Ce que fait le code malveillant

Une fois execute, le code cache dans les projets infectes peut voler des informations stockees sur l'ordinateur du developpeur : mots de passe, cles d'acces a d'autres services, donnees de projets en cours. Ces informations sont ensuite envoyees aux pirates via un serveur distant qu'ils controlent.

Le code est volontairement rendu incomprehensible pour echapper aux outils de detection. C'est ce qu'on appelle l'obfuscation : le code fonctionne, mais il est ecrit de maniere a etre illisible pour un humain ou un antivirus.

Comment se proteger

Si vous etes developpeur et que vous utilisez des projets Python depuis GitHub, quelques reflexes s'imposent. Verifiez les modifications recentes des projets que vous utilisez. Si des fichiers importants ont ete modifies sans explication, mefiance. Activez les alertes de securite proposees par GitHub et gardez vos outils de detection a jour.

Si vous n'etes pas developpeur, pas de panique immediate. Mais gardez en tete que les applications que vous utilisez sont construites avec des briques de code partagees. Maintenez vos logiciels a jour : les editeurs publient regulierement des correctifs quand des problemes de ce type sont detectes.

Sur le même sujet

À lire aussi

#cybersécurité#malware#GitHub#Python#supply chain