Les attaquants PhantomRaven déploient 88 packages npm malveillants
Une nouvelle vague d'attaques de la chaîne d'approvisionnement a frappé le registre npm le 11 mars 2026, avec des acteurs malveillants déployant 88 packages conçus pour voler des données de développeurs. La campagne, surnommée PhantomRaven, cible spécifiquement les développeurs JavaScript en intégrant du code d'exfiltration de données dans des packages npm apparemment légitimes.
Les packages malveillants se font passer pour des outils et bibliothèques de développement populaires, utilisant des techniques de typosquattage et de confusion de dépendances pour tromper les développeurs et les inciter à les installer. Une fois installés, les packages exécutent du code caché qui collecte des informations sensibles des environnements de développement.
Développeurs JavaScript et équipes de développement à risque
L'attaque affecte principalement les développeurs JavaScript qui utilisent npm pour la gestion des packages dans leurs projets. Les équipes de développement travaillant sur des applications Node.js sont les plus à risque, en particulier celles qui installent fréquemment de nouveaux packages ou mettent à jour des dépendances sans vérification approfondie.
Les organisations avec des pipelines CI/CD automatisés qui récupèrent des packages npm pourraient installer involontairement ces composants malveillants, exposant potentiellement le code source, les clés API et d'autres actifs de développement sensibles à travers leur infrastructure.
Exfiltration de données via des outils de développement compromis
Les packages PhantomRaven contiennent du code JavaScript obfusqué qui s'active lors de l'installation ou de l'exécution. Le malware recherche des variables d'environnement, des fichiers de configuration et des jetons d'authentification couramment utilisés dans les flux de travail de développement.
Les développeurs devraient immédiatement auditer leurs fichiers package.json et supprimer toute dépendance suspecte. Les chercheurs en sécurité recommandent de mettre en œuvre des processus de vérification des packages et d'utiliser des outils comme npm audit pour détecter les packages potentiellement malveillants avant l'installation.







