Une attaque sophistiquée de la chaîne d'approvisionnement a compromis plus de 400 paquets logiciels, y compris ceux de la pépite de l'IA Mistral AI et de l'outil de développement TanStack, injectant un malware de vol d'identifiants mettant en péril les données d'entreprise.
L'attaque, attribuée au groupe de menace TeamPCP et surnommée « Shai-Hulud », représente une escalade significative dans les attaques de la chaîne d'approvisionnement logicielle, exploitant des identifiants volés pour publier des versions de paquets malveillants dotées d'attestations de sécurité valides. Microsoft Threat Intelligence a été le premier à tirer la sonnette d'alarme, notant qu'un paquet Mistral AI compromis sur le dépôt PyPI diffusait un malware conçu pour voler les identifiants de développeurs et des jetons d'accès. Le malware, astucieusement nommé « transformers.pyz » pour imiter une bibliothèque populaire de Hugging Face, faisait partie d'une campagne plus vaste active depuis au moins septembre.
« Le nom de fichier transformers.pyz semble délibérément choisi pour imiter la bibliothèque largement utilisée Hugging Face Transformers et se fondre dans les environnements ML/dev », a écrit Microsoft dans un message sur X. Le logiciel malveillant comprenait un géofencing pour éviter les systèmes en langue russe et une routine destructrice avec une chance sur 6 d'effacer les fichiers sur les systèmes situés en Israël ou en Iran.
L'ampleur de la campagne s'est rapidement étendue au-delà de Mistral AI, des sociétés de sécurité comme Endor Labs, Aikido et Socket ayant identifié entre 160 et 416 artefacts de paquets compromis dans les écosystèmes npm et PyPI. Les attaquants ont exploité une série de vulnérabilités, notamment un workflow GitHub Actions risqué et le vol de jetons OIDC, pour accéder à des comptes de développeurs légitimes. Cela leur a permis de publier des versions malveillantes d'au moins 42 paquets TanStack qui semblaient cryptographiquement authentiques, avec des provenances valides SLSA Build Level 3 et des attestations Sigstore. Le malware était conçu pour exfiltrer une large gamme de secrets de développeurs, allant des jetons GitHub et clés SSH aux identifiants pour AWS, Kubernetes et HashiCorp Vault.
L'incident expose des vulnérabilités critiques dans la chaîne d'approvisionnement des logiciels open-source qui soutient une grande partie du secteur technologique moderne, du développement de l'IA aux applications d'entreprise. Pour des entreprises comme Mistral AI, qui rivalise avec des géants comme OpenAI et Anthropic, et les innombrables développeurs s'appuyant sur les outils de TanStack, l'attaque érode la confiance et force à une course coûteuse pour contenir les dégâts. L'utilisation d'attestations de sécurité valides sur des paquets malveillants est particulièrement préoccupante, car elle sape un mécanisme de défense clé utilisé par les développeurs pour vérifier l'authenticité des logiciels. L'impact à long terme pour les investisseurs pourrait être une réévaluation des risques de sécurité inhérents aux cycles de développement rapides et basés sur l'open-source privilégiés par l'industrie technologique, favorisant potentiellement les entreprises ayant des postures de sécurité plus rigoureuses, bien que plus lentes.
Cet article est fourni à titre informatif uniquement et ne constitue pas un conseil en investissement.