Menu

Aucun menu défini dans le customizer.

Un malware invisible se cache dans des caractères Unicode sur GitHub, npm et VS Code

La société Aikido Security a découvert une campagne de malware baptisée Glassworm qui utilise des caractères Unicode invisibles pour dissimuler du code malveillant.

Plus de 150 dépôts GitHub, des paquets npm et des extensions VS Code sont touchés, et le malware utilise la blockchain Solana comme serveur de commande. L’objectif : voler les identifiants de portefeuilles crypto.

Des caractères invisibles qui cachent du code

Le principe est assez fourbe. Les attaquants utilisent des caractères Unicode dits PUA (Private Use Area), qui ne s’affichent pas du tout à l’écran, mais qui contiennent quand même des valeurs exploitables.

Faux entretiens d’embauche – Le piège qui vise les devs Next.js

Des faux entretiens d’embauche avec des repos GitHub vérolés pour piéger les devs Next.js… on croit rêver et pourtant,
Microsoft vient de documenter cette campagne ciblée
et vous allez voir, c’est violent.

En fait, un groupe de hackers se fait actuellement passer pour des recruteurs et contacte des développeurs JavaScript en leur proposant un entretien technique. Le deal c’est de cloner un repo GitHub pour un “test de compétences”… sauf que le repo en question est truffé de malware.

Un scanner pour lutter contre l’attaque Shai-Hulud

Romain, fidèle lecteur de korben.info a développé un scanner pour détecter l’attaque Shai-Hulud qui a secoué l’écosystème npm dernièrement ! L’occasion parfaite pour moi de vous raconter cette histoire complètement dingue.

Vous vous souvenez de CrowdStrike ? Cette entreprise de cybersécurité qui a provoqué la plus grande panne informatique mondiale en juillet 2024 avec une mise à jour défaillante ? Celle qui a cloué au sol des milliers d’avions et fait planter des millions de PC Windows ? Eh bien figurez-vous qu’en septembre 2025, ils se sont également fait avoir comme des bleus. En effet, leurs propres paquets npm ont été compromis.