
GlassWorm : un malware se cache dans des dépôts Python sur G...
Une campagne d'attaque injecte du code malveillant dans des centaines de projets Python sur GitHub. Comment ça marche et comment se protéger.
Un logiciel malveillant appele GlassWorm se cache dans des projets de code informatique sur GitHub, la plus grande plateforme de partage de code au monde. Des centaines de projets Python, l'un des langages de programmation les plus populaires, ont ete infectes. On fait le point sur ce qui se passe et comment se proteger.
GitHub, c'est quoi au juste ?
GitHub, c'est un peu le Google Drive des developpeurs. Au lieu de stocker des documents Word, on y stocke du code informatique. Des millions de programmeurs dans le monde y partagent leurs projets, les ameliorent ensemble et les reutilisent dans leurs propres logiciels. C'est la base de la majorite des logiciels que vous utilisez au quotidien, meme si vous ne le savez pas.
Comment le malware se retrouve dans ces projets
Les pirates derriere GlassWorm ne creent pas de faux projets pour attirer les victimes. Ils font beaucoup plus malin : ils piratent des projets existants et de confiance. C'est comme si quelqu'un remplacait les ingredients d'une recette de cuisine populaire par des ingredients toxiques, sans que le cuisinier s'en rende compte.
Pour y arriver, les pirates utilisent des cles d'acces volees, des sortes de passes numeriques qui permettent de se connecter au compte d'un developpeur sans connaitre son mot de passe. Une fois connectes, ils modifient discretement le code du projet pour y ajouter du code malveillant.
Pourquoi c'est dangereux
Ce type d'attaque touche toute la chaine logicielle. Quand un developpeur utilise un projet infecte pour construire une application, cette application est elle aussi compromise. Et si cette application est utilisee par des milliers de personnes, le code malveillant se repand sans que personne ne s'en doute.
C'est comme si on contaminait l'eau a la source : chaque personne qui boit ensuite est touchee, meme si elle n'a rien fait de mal. En securite informatique, ca s'appelle une attaque de la chaine d'approvisionnement.
Ce que fait le code malveillant
Une fois execute, le code cache dans les projets infectes peut voler des informations stockees sur l'ordinateur du developpeur : mots de passe, cles d'acces a d'autres services, donnees de projets en cours. Ces informations sont ensuite envoyees aux pirates via un serveur distant qu'ils controlent.
Le code est volontairement rendu incomprehensible pour echapper aux outils de detection. C'est ce qu'on appelle l'obfuscation : le code fonctionne, mais il est ecrit de maniere a etre illisible pour un humain ou un antivirus.
Comment se proteger
Si vous etes developpeur et que vous utilisez des projets Python depuis GitHub, quelques reflexes s'imposent. Verifiez les modifications recentes des projets que vous utilisez. Si des fichiers importants ont ete modifies sans explication, mefiance. Activez les alertes de securite proposees par GitHub et gardez vos outils de detection a jour.
Si vous n'etes pas developpeur, pas de panique immediate. Mais gardez en tete que les applications que vous utilisez sont construites avec des briques de code partagees. Maintenez vos logiciels a jour : les editeurs publient regulierement des correctifs quand des problemes de ce type sont detectes.
À lire aussi
Nmap avancé : audit réseau et détection de vulnérabilités
Maîtrisez les techniques avancées de Nmap : scripts NSE, scan furtif, timing, détection d'OS, export automatisé et intégration dans vos workflows de sécurité.
Scanner son réseau avec Nmap : le guide pas à pas
Apprenez à utiliser Nmap pour détecter les appareils connectés, les ports ouverts et les failles de sécurité sur votre réseau. Guide complet pour débutants.
Audit de mots de passe avec KeePassXC : guide technique avancé
Audit complet de votre base KeePassXC : vérification HIBP en CLI, détection de doublons, automatisation avec keepassxc-cli et hardening de la base de données.