
Avis sur les menaces de cybersécurité : des paquets malveillants trouvés dans le Python Package Index (PyPI)
De nouveaux paquets malveillants ont été découverts dans le Python Package Index (PyPI). Ceux-ci peuvent dérober des mots de passe, des cookies d'authentification et des portefeuilles de cryptomonnaies aux développeurs.
Nature de la menace
Au cours de l'année écoulée, de nombreux paquets malveillants ont été mis en ligne dans des référentiels open source sous des noms apparemment légitimes. Entre le 27 et le 29 janvier 2023, un acteur malveillant a mis en ligne cinq paquets malveillants contenant le malware « W4SP Stealer » sur PyPI. Ce malware qui dérobe des informations, identifié dans ces paquets par le site BleepingComputer, vole d'abord les données des navigateurs Web, puis tente de voler les cookies d'authentification de Discord et d'autres programmes similaires. Enfin, le malware tentera de voler des portefeuilles de cryptomonnaies et des cookies.
Parmi les sites Web ciblés, on trouve notamment :
- Coinbase.com
- Gmail.com
- YouTube.com
- Instagram.com
- PayPal.com
- Telegram.com
- Hotmail.com
- Outlook.com
- Aliexpress.com
- ExpressVPN.com
- eBay.com
- Playstation.com
- xbox.com
- Netflix.com
- Uber.com
Pourquoi est-ce important ?
Le nombre d'attaques visant la chaîne logistique devrait continuer à augmenter à l'avenir. Selon les estimations de Gartner, d'ici 2025, 45 % des entreprises du monde entier auront subi des attaques sur leurs chaînes logistiques logicielles, soit trois fois plus qu'en 2021. En plus de PyPI, les pirates ont ciblé d'autres référentiels de code comme GitHub et des entreprises comme CircleCI, un fournisseur de CI/CD. Les référentiels tels que GitHub et PyPI sont extrêmement populaires auprès des développeurs ; GitHub compte 100 millions d'utilisateurs et 400 000 paquets sont disponibles sur PyPI.
Quel est le risque ou le degré d'exposition ?
Si un paquet malveillant apparaît dans un référentiel populaire, il peut être téléchargé par de nombreux développeurs avant d'être découvert et que la situation ne soit corrigée. Tout développeur qui utilise des référentiels de paquets open source est potentiellement exposé à ces types d'attaques. Il est de la plus haute importance d'analyser le code contenu dans ces paquets avant de les ajouter à des projets.
Quelles sont les recommandations ?
Barracuda MSP recommande les actions suivantes afin de prévenir ces types d'attaques :
- Consultez le guide de la CISA sur les pratiques recommandées pour sécuriser la chaîne logistique logicielle.
- Soyez rigoureux avec vos fournisseurs. Si vous utilisez un référentiel open source, validez et analysez le code avant de les ajouter à vos projets.
- Implantez Barracuda XDR pour surveiller vos systèmes à la recherche des signes de compromission associés à cette menace.
RÉFÉRENCES
Pour plus d'informations sur les recommandations, veuillez consulter les liens suivants :
- https://www.cisa.gov/uscert/sites/default/files/publications/ESF_SECURING_THE_SOFTWARE_SUPPLY_CHAIN_DEVELOPERS.PDF
- https://thehackernews.com/2023/02/researchers-uncover-obfuscated.html
- https://www.bleepingcomputer.com/news/security/devs-targeted-by-w4sp-stealer-malware-in-malicious-pypi-packages/
- https://www.gartner.com/fr/articles/7-top-trends-in-cybersecurity-for-2022
Cet avis sur les menaces de cybersécurité a été publié en premier lieu sur SmarterMSP.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter