Attention aux utilisateurs de Claude Code ! TanStack NPM a été piraté et empoisonné, avec jusqu'à 12,7 millions de téléchargements par semaine

Le célèbre package TanStack a été piraté par le groupe de hackers TeamPCP, introduisant un poison, affectant plusieurs outils de développement IA et portefeuilles cryptographiques. Le logiciel malveillant non seulement vole des certificats confidentiels, mais en étant détecté, il supprime également de manière vindicative les données des utilisateurs, soulignant la menace croissante des attaques sur la chaîne d’approvisionnement.

TanStack NPM victime d’une attaque, Claude et les utilisateurs de cryptomonnaies affectés

Une attaque massive sur la chaîne d’approvisionnement NPM est de retour ! Le package TanStack NPM, téléchargé au moins 12,7 millions de fois par semaine, a été infiltré par un groupe de hackers. L’attaque cible principalement l’écosystème IA récemment populaire, les packages affectés incluent Mistral AI, OpenSearch et Guardrails AI, entre autres.

Le groupe de hackers insère principalement du code malveillant dans des outils d’assistance à la programmation IA couramment utilisés par les développeurs, comme Claude Code et l’environnement d’édition VS Code de Microsoft, afin de voler des certificats confidentiels, y compris des jetons d’accès GitHub, extrêmement importants pour les développeurs.

Si vous avez téléchargé une version infectée de TanStack NPM avant le 11 mai 2026, veuillez suivre rapidementles instructions officielles** pour changer immédiatement tous vos comptes, mots de passe et certificats cloud susceptibles d’avoir été compromis.**

Groupe de hackers TeamPCP injecte massivement du poison en six minutes

Selon le rapport d’analyse de StepSecurity, cette attaque a été lancée par le groupe de hackers actif TeamPCP. Ce groupe avait déjà mené en mars cette année une attaque de chaîne d’approvisionnement en cascade contre le package open source IA LiteLLM, entraînant la fuite de plusieurs centaines de gigaoctets de données sensibles et plus de 500 000 certificats.

  • Rapport associé : Résumé de l’incident de piratage de LiteLLM : comment vérifier si votre portefeuille cryptographique ou vos clés cloud ont été compromis ?

Aujourd’hui, TeamPCP a ciblé TanStack, et après l’attaque, ils ont publié sur GitHub un malware appelé Mini Shai-Hulud. Ce virus possède une capacité d’auto-propagation, et une fois infiltré dans un système, il cherche automatiquement à voler divers mots de passe et clés.

L’incident de TanStack s’est produit le 11 mai, où en seulement 6 minutes, les hackers ont publié 84 versions contenant du code malveillant pour 42 packages liés à TanStack, utilisant une chaîne de vulnérabilités et de mécanismes pour atteindre leur objectif.

Source : StepSecurity, synthèse des packages affectés par l’attaque de TanStack

Chronologie de l’attaque de poisoning de TanStack

Après avoir lu le rapport d’analyse, voici une synthèse simplifiée du déroulement de l’incident :

  • Tout d’abord, les hackers ont créé une branche dans le dépôt du code de TanStack, y ont inséré discrètement du code malveillant.
  • Ensuite, ils ont exploité une faille dans le cache du processus d’automatisation des tests du système. Lorsqu’il teste le code soumis par les hackers, le système enregistre un cache contenant le fichier infecté. Lors du processus normal de publication, le système lit accidentellement ce cache infecté.
  • Enfin, ces codes malveillants activés lisent directement la mémoire du système en cours d’exécution, ciblant précisément les certificats de sécurité à haute permission utilisés pour la publication. Après avoir obtenu ces certificats, les hackers peuvent contourner les contrôles de sécurité normaux et publier directement des packages contenant le ver malveillant dans le registre public NPM. Ces packages malveillants portent même une certification de sécurité officielle de niveau supérieur, rendant leur danger difficile à détecter pour les développeurs.

Lorsque des développeurs non informés téléchargent et installent ces packages infectés, Mini Shai-Hulud se lance silencieusement en arrière-plan. Outre les clés de service cloud courantes, le virus lit aussi plus de 100 chemins de fichiers prédéfinis, incluant des fichiers de configuration d’outils IA, des paramètres VPN, ainsi que des portefeuilles de cryptomonnaies comme Bitcoin et Ethereum.

Après l’incident, Ashish Kurmi, analyste en sécurité chez StepSecurity, a détecté l’anomalie en 20 minutes et a alerté. L’équipe officielle de TanStack, après réception de l’alerte, a immédiatement mis en place des mesures d’urgence, révoqué les droits de push sur GitHub pour limiter la propagation, et a contacté l’équipe NPM pour faire retirer ces 84 versions malveillantes.

Les hackers deviennent de plus en plus puissants, la défense de plus en plus difficile

L’incident de TanStack envoie un signal d’alerte à la communauté des développeurs et aux utilisateurs de cryptomonnaies, et la popularité croissante des outils de programmation IA pourrait faire que des débutants en sécurité, comme ceux qui pratiquent le Vibe Coding, tombent dans ces pièges.

Charles Guillemet, CTO du portefeuille matériel Ledger, a déclaré que la partie la plus insidieuse de cette attaque sur la chaîne d’approvisionnement NPM dans l’écosystème IA est que ces scripts malveillants surveillent en permanence si les certificats GitHub volés ont été révoqués par les utilisateurs.

Si le système détecte que l’utilisateur a découvert la compromission et tente de révoquer ses certificats, le logiciel malveillant se déchaîne immédiatement, effaçant les données du répertoire principal de l’utilisateur sur l’ordinateur infecté.

Ce type de conception punitive perturbe gravement le travail des équipes de sécurité et des victimes lors de la récupération après incident, tout en permettant aux hackers de gagner du temps pour approfondir leur contrôle et leur destruction du système. La mise en open source de Mini Shai-Hulud montre aussi que le coût d’une attaque sur la chaîne d’approvisionnement NPM est extrêmement faible pour eux.

Il a souligné avec gravité : « Nous entrons dans une nouvelle ère où la technologie des hackers devient extrêmement puissante, et la défense contre eux devient de plus en plus difficile chaque jour. »

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler