Des attaquants ont détourné un compte npm de mainteneur inactif et ont publié des versions malveillantes de node-ipc qui volent des clés crypto, des tokens AWS et des secrets d'API d'échange.Des attaquants ont détourné un compte npm de mainteneur inactif et ont publié des versions malveillantes de node-ipc qui volent des clés crypto, des tokens AWS et des secrets d'API d'échange.

L'attaque de la chaîne d'approvisionnement Node-ipc cible les développeurs crypto

2026/05/16 08:52
Temps de lecture : 3 min
Pour tout commentaire ou toute question concernant ce contenu, veuillez nous contacter à l'adresse suivante : crypto.news@mexc.com

Selon SlowMist, trois versions empoisonnées de node-ipc ont été mises en ligne sur le registre npm le 14 mai. Des attaquants ont détourné un compte de mainteneur inactif et ont poussé du code conçu pour siphonner les identifiants des développeurs, les clés privées, les secrets d'API d'échange et bien plus encore, directement depuis les fichiers .env.

node-ipc est un package Node.js populaire qui permet à différents programmes de communiquer entre eux sur la même machine, ou parfois à travers un réseau.

SlowMist détecte la brèche

La société de sécurité Blockchain, SlowMist, a repéré la brèche grâce à son système de renseignement sur les menaces MistEye.

Versions 9.1.6, 9.2.3 et 12.0.1

MistEye a identifié trois versions malveillantes, notamment :

  • Version 9.1.6.
  • Version 9.2.3.
  • Version 12.0.1.

Toutes les versions mentionnées ci-dessus contenaient le même payload obfusqué de 80 Ko.

Node-ipc gère la communication inter-processus dans Node.js. Il aide essentiellement les programmes Node.js à échanger des messages. Plus de 822 000 personnes le téléchargent chaque semaine.

Node-ipc est utilisé dans tout l'écosystème Crypto. Il est utilisé dans les outils que les développeurs emploient pour créer des DApps, dans les systèmes qui testent et déploient automatiquement le code (CI/CD), et dans les outils quotidiens des développeurs.

Chaque version infectée contenait le même code malveillant dissimulé. Dès qu'un programme chargeait node-ipc, le code s'exécutait automatiquement.

Des attaquants détournent un compte de mainteneur npm et volent des clés Crypto.Capture d'écran de MistEye montrant des packages node-ipc malveillants. Source : SlowMist via X.

Les chercheurs de StepSecurity ont déterminé comment l'attaque s'est produite. Le développeur original de node-ipc possédait une adresse email liée au domaine atlantis-software[.]net. Cependant, le domaine a expiré le 10 janvier 2025.

Le 7 mai 2026, l'attaquant a acheté le même domaine via Namecheap, ce qui lui a donné le contrôle de l'ancienne adresse email du développeur. À partir de là, il a simplement cliqué sur « mot de passe oublié » sur npm, l'a réinitialisé, et s'est connecté avec toutes les autorisations nécessaires pour publier de nouvelles versions de node-ipc.

Le vrai développeur n'avait aucune idée de ce qui se passait. Les versions malveillantes sont restées en ligne pendant environ deux heures avant d'être supprimées.

Le voleur recherche plus de 90 types d'identifiants

Le payload intégré recherche plus de 90 types d'identifiants de développeurs et de cloud. Tokens AWS, secrets Google Cloud et Azure, clés SSH, configurations Kubernetes, tokens GitHub CLI, tout figure sur la liste.

Pour les développeurs Crypto, le malware cible spécifiquement les fichiers .env. Ceux-ci contiennent généralement des clés privées, des identifiants de nœuds RPC et des secrets d'API d'échange.

Pour exfiltrer les données volées, le payload utilise le tunneling DNS. Il dissimule essentiellement les fichiers dans des requêtes de recherche internet d'apparence normale. La plupart des outils de sécurité réseau ne détectent pas cela.

Les équipes de sécurité indiquent que tout projet ayant exécuté npm install ou dont les dépendances ont été mises à jour automatiquement durant cette fenêtre de deux heures doit être considéré comme compromis.

Mesures immédiates, selon les recommandations de SlowMist :

  • Vérifier les fichiers de verrouillage pour les versions node-ipc 9.1.6, 9.2.3 ou 12.0.1.
  • Revenir à la dernière version dont vous connaissez la sécurité.
  • Modifier chaque identifiant susceptible d'avoir été compromis.

Les attaques de la chaîne d'approvisionnement sur npm sont devenues monnaie courante en 2026. Les projets Crypto sont plus durement touchés que la plupart, car des identifiants volés peuvent rapidement se transformer en argent volé.

Les esprits Crypto les plus avisés lisent déjà notre newsletter. Vous souhaitez les rejoindre ? Rejoignez-les.

Opportunité de marché
Logo de NODE
Cours NODE(NODE)
$0.01111
$0.01111$0.01111
-0.35%
USD
Graphique du prix de NODE (NODE) en temps réel
Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter crypto.news@mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.

Pas de skills ? C'est pas grave

Pas de skills ? C'est pas gravePas de skills ? C'est pas grave

Copiez les meilleurs traders en 3 secondes !