Attention aux utilisateurs de Claude Code ! TanStack NPM a été piraté et empoisonné, avec jusqu'à 12,7 millions de téléchargements par semaine

Le célèbre package TanStack victime d’une intrusion et d’une injection malveillante par le groupe de hackers TeamPCP, affectant plusieurs outils de développement IA et portefeuilles cryptographiques. Le logiciel malveillant non seulement vole des certificats confidentiels, mais en cas de détection, il supprime également de manière vindicative les données des utilisateurs, soulignant la menace croissante des attaques sur la chaîne d’approvisionnement.

TanStack NPM attaqué, Claude et utilisateurs de cryptomonnaies affectés

Une nouvelle attaque massive sur la chaîne d’approvisionnement NPM ! Le package TanStack NPM, téléchargé au moins 12,7 millions de fois par semaine, a été compromis par un groupe de hackers. L’attaque cible les écosystèmes IA récemment populaires, les packages affectés incluent Mistral AI, OpenSearch et Guardrails AI, entre autres.

Le groupe de hackers insère principalement du code malveillant dans des outils d’aide à la programmation IA couramment utilisés par les développeurs, comme Claude Code et l’environnement d’édition VS Code de Microsoft, afin de voler des certificats confidentiels, y compris des jetons d’accès GitHub extrêmement importants pour les développeurs.

Si vous avez téléchargé une version infectée de TanStack NPM avant le 11 mai 2026, veuillez suivre rapidementles instructions officielles, et changer immédiatement tous vos comptes, mots de passe et certificats cloud susceptibles d’avoir été compromis.

Groupe de hackers TeamPCP injecte massivement en six minutes

Selon le rapport d’analyse de StepSecurity, cette attaque a été lancée par le groupe de hackers actif TeamPCP. Ce groupe avait déjà mené en mars cette année une attaque de type chaîne d’approvisionnement imbriquée contre le package open source IA LiteLLM, entraînant la fuite de plusieurs centaines de gigaoctets de données sensibles et plus de 500 000 certificats.

  • Rapport associé : Résumé de l’incident de hacking de LiteLLM : comment vérifier si votre portefeuille cryptographique ou vos clés cloud ont été compromis ?

Aujourd’hui, TeamPCP a ciblé TanStack, et après l’attaque, ils ont publié sur GitHub un virus malveillant appelé Mini Shai-Hulud. Ce virus possède une capacité de propagation autonome, et une fois infiltré dans un système, il cherche et vole divers mots de passe et clés.

L’incident de TanStack s’est produit le 11 mai, où en seulement 6 minutes, les hackers ont publié 84 versions contenant du code malveillant pour 42 packages liés à TanStack, utilisant une chaîne de vulnérabilités et de mécanismes pour atteindre leur objectif.

Source : StepSecurity, synthèse de l’incident de hacking de TanStack, packages affectés

Chronologie de l’attaque de l’injection malveillante sur TanStack

Après avoir lu le rapport d’analyse, voici une synthèse simple du déroulement de l’incident :

  • Tout d’abord, les hackers ont créé une branche dans le dépôt du code de TanStack, dans laquelle ils ont discrètement inséré du code malveillant.
  • Ensuite, ils ont exploité une faille dans le cache du processus d’automatisation des tests. Lorsqu’un système officiel teste le code soumis par les hackers, il enregistre le contenu infecté dans un cache temporaire. Lors du processus de publication normal, le système lit accidentellement ces données infectées.
  • Enfin, ces codes malveillants activés lisent directement la mémoire du système en cours d’exécution, ciblant précisément les certificats de sécurité à haute permission utilisés pour la publication. Après avoir obtenu ces certificats, les hackers peuvent contourner les contrôles de sécurité et publier directement des packages contenant des vers malveillants dans le registre public NPM. Ces packages malveillants portent même une certification de sécurité officielle de haut niveau, rendant leur danger indétectable pour la plupart des développeurs.

Lorsque des développeurs non informés téléchargent et installent ces packages infectés, Mini Shai-Hulud se lance silencieusement en arrière-plan. Outre les clés de service cloud courantes, le virus lit aussi plus de 100 chemins de fichiers prédéfinis, incluant des fichiers de configuration d’outils IA, des paramètres VPN, ainsi que des fichiers physiques de portefeuilles de cryptomonnaies comme Bitcoin et Ethereum.

Après l’incident, Ashish Kurmi, analyste en sécurité chez StepSecurity, a détecté l’anomalie en 20 minutes et a alerté. L’équipe officielle de TanStack a été informée, a immédiatement mis en place des mesures d’urgence, révoqué les droits de push sur GitHub pour éviter l’expansion de la contamination, et a contacté NPM pour faire retirer ces 84 versions malveillantes.

Les hackers deviennent de plus en plus puissants, la défense de plus en plus difficile

L’incident de TanStack envoie un signal d’alerte à la communauté des développeurs et aux utilisateurs de cryptomonnaies, et la popularité croissante des outils de programmation IA pourrait faire que des débutants peu familiarisés avec la sécurité tombent dans le piège.

Charles Guillemet, CTO du portefeuille froid Ledger, a déclaré que la partie la plus insidieuse de cette attaque sur la chaîne d’approvisionnement NPM dans l’écosystème IA est que ces scripts malveillants surveillent en permanence si les certificats GitHub volés ont été révoqués par les utilisateurs.

Si le système détecte que l’utilisateur a découvert la compromission et tente de révoquer ses certificats, le logiciel malveillant se déchaîne immédiatement, effaçant les données du répertoire principal de l’utilisateur sur l’ordinateur infecté.

Ce type de conception punitive perturbe gravement le travail des experts en sécurité et des victimes lors de la récupération après incident, tout en donnant aux hackers plus de temps pour approfondir leur contrôle et leur destruction du système. La mise en open source de Mini Shai-Hulud montre aussi que le coût d’une attaque sur la chaîne d’approvisionnement NPM est extrêmement faible pour eux.

Il a souligné avec gravité : « Nous entrons dans une nouvelle ère où la technologie des hackers devient extrêmement puissante, et la défense contre eux devient de plus en plus difficile chaque jour. »

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler