Call-Informatique
Call-Informatique
Le média tech
GlassWorm : un malware caché dans 400 projets open source
CybersécuritéActualites4 min de lecture

GlassWorm : un malware caché dans 400 projets open source

Le malware GlassWorm a infecté plus de 400 dépôts de code sur GitHub et npm. Comment des développeurs se font piéger sans le savoir.

GlassWorm : un malware caché dans 400 projets open source

Imaginez un réseau de restaurants qui partagent les mêmes fournisseurs. Un jour, l'un de ces fournisseurs livre de la farine contaminée. Personne ne s'en rend compte — la farine a l'air normale, elle sent normal. Mais chaque restaurant qui l'utilise sert désormais des plats empoisonnés à ses clients.

C'est exactement ce qui se passe dans le monde du développement logiciel avec GlassWorm, un malware qui vient d'infecter plus de 400 projets de code open source.

C'est quoi, une attaque supply-chain ?

Quand un développeur crée une application, il ne part pas de zéro. Il utilise des briques logicielles créées par d'autres — des bibliothèques, des extensions, des outils prêts à l'emploi. C'est comme cuisiner avec des ingrédients préfabriqués : du bouillon en cube, de la pâte feuilletée toute faite, des épices en sachet.

Le problème, c'est que si quelqu'un empoisonne l'un de ces ingrédients, tous les plats qui l'utilisent deviennent dangereux. C'est ce qu'on appelle une attaque supply-chain — une attaque sur la chaîne d'approvisionnement.

Comment GlassWorm fonctionne

Les pirates derrière GlassWorm ont pris le contrôle de comptes de développeurs sur GitHub (la plus grande plateforme de code au monde, un peu comme le YouTube du code), puis ont modifié discrètement leurs projets pour y insérer du code malveillant.

Le tour de force : le code dangereux est rendu invisible grâce à des caractères Unicode spéciaux. À l'œil nu, le code semble identique à l'original. Même un développeur qui relit le code ne voit rien d'anormal. C'est comme écrire un message avec une encre invisible — le texte visible est innocent, le message caché est dangereux.

Au total, 433 composants ont été infectés :

  • 200 projets Python sur GitHub
  • 151 projets JavaScript/TypeScript sur GitHub
  • 72 extensions pour VSCode (l'éditeur de code le plus populaire au monde)
  • 10 paquets npm (le magasin de composants JavaScript)

Ce que vole le malware

Une fois installé sur l'ordinateur d'un développeur, GlassWorm s'active toutes les 5 secondes pour vérifier s'il a de nouvelles instructions. Ces instructions sont cachées dans des transactions sur la blockchain Solana — une technique originale qui rend le malware très difficile à bloquer, puisque la blockchain est par nature décentralisée et résistante à la censure.

Le malware cherche :

  • Les données de portefeuilles crypto (Bitcoin, Ethereum, Solana...)
  • Les mots de passe et identifiants enregistrés
  • Les clés SSH (des sortes de passe-partout numériques pour accéder à des serveurs)
  • Les tokens d'accès aux outils de développement

Pourquoi ça nous concerne tous

Vous n'êtes peut-être pas développeur, mais les applications que vous utilisez chaque jour sont construites avec ces briques logicielles. Si un développeur d'une app que vous utilisez a installé un composant GlassWorm sans le savoir, les données collectées par le malware sur son poste pourraient compromettre l'infrastructure qui fait tourner votre app.

C'est le côté pervers des attaques supply-chain : elles visent les développeurs pour atteindre les utilisateurs finaux.

Qui est derrière

Plusieurs indices pointent vers des acteurs russophones. Le malware désactive automatiquement son exécution si l'ordinateur est configuré en langue russe — une technique classique pour éviter de cibler des compatriotes, déjà vue dans de nombreuses campagnes de ransomware russes.

Mais ces indices ne constituent pas une preuve formelle, et les chercheurs en sécurité restent prudents sur l'attribution.

Comment se protéger

Pour les développeurs, les chercheurs de Step Security recommandent de vérifier si leur code contient la variable "lzcdrtfxyqiplpd" (un marqueur de GlassWorm), de chercher un fichier suspect ~/init.json, et d'inspecter l'historique des commits Git pour repérer des modifications suspectes.

Pour les utilisateurs, le conseil reste le même qu'avec les attaques supply-chain précédentes : gardez vos applications à jour, utilisez un gestionnaire de mots de passe, et activez l'authentification à deux facteurs partout où c'est possible. Si vos cryptos sont sur un portefeuille logiciel, envisagez de passer à un portefeuille matériel.

Sur le même sujet

À lire aussi

#malware#open-source#github#supply-chain#developpeurs