Vidar distribué via npm : 17 paquets typosquattés infectent Windows et soulèvent la question de la chaîne d'approvisionnement

Vidar distribué via npm : 17 paquets typosquattés infectent Windows et soulèvent la question de la chaîne d'approvisionnement

18 novembre 2025

Vidar distribué via npm : 17 paquets typosquattés infectent Windows et soulèvent la question de la chane d’approvisionnement

Découverte

Des chercheurs en sécurité de Datadog ont découvert le mois dernier dans le registre npm 17 paquets (23 versions) contenant un logiciel malveillant ciblant les systèmes Windows. Le code malveillant s’excute via un script de post-installation et installe l’infostealer Vidar.

Les paquets utilisaient le typosquatting pour se faire passer pour des bibliothques d’aide aux bots Telegram, des bibliothques d’icnes ou des forks apparents de projets tels que Cursor et React. Si certains fichiers proposaient des fonctionnalites légitimes, leur objectif principal tait l’execution de Vidar sur les machines des victimes.

Datadog estime qu’il s’agit de la premire divulgation publique de Vidar distribu via des paquets npm. Les deux comptes auteurs (aartje et saliii229911) ont t bannis depuis, mais les paquets sont rests dans le registre pendant environ deux semaines et ont ttt ttttttt ttttttt au moins 2 240 tlchargements. Les chercheurs notent cependant qu’un nombre important de ces tlchargements proviendraient probablement de scrapers automatiss, certains ayant eu lieu aprs suppression et remplacement par des paquets de scurit vides.

Le typosquatting, menace recurrente

Le typosquatting consiste crer des paquets dont les noms sont proches de ceux de projets officiels pour tromper les dveloppeurs. Ce mode d’opration est ancien: en 2018, des paquets Python nomms « diango », « djago » et « dajngo » avaient t dcouvert afin de piger les dveloppeurs cherchant « django ».

Les RSSI et responsables IT doivent sensibiliser leurs quipes ce risque et maintenir un inventaire complet des composants (SBOM) pour permettre des audits et valider tout nouveau composant introduit.

Consquences potentielles

La compromission de composants open source peut avoir plusieurs effets graves :

  • vol de crdentials des dveloppeurs et insertion de portes drobes dans le code ;

La dcouverte de Datadog s’inscrit dans une srie d’incidents similaires : Koi Security a signal dcouverte rcemment de 126 paquets malveillants dans npm; en septembre Step Security a indiqu que des dizaines de bibliothques npm avaient t remplaces par du code volant des identifiants; Aikido a signal la contamination de 18 paquets npm trs populaires.

Roger Grimes, conseiller en scurit chez KnowBe4, souligne qu’il n’existe pas de solution simple: « Je ne vois pas comment rsoudre facilement ce problme sans une vue complte de la scurit de tout nouveau code soumis, et ce n’est ni rapide, ni bon march, ni facile. Mais c’est vraiment la seule solution si l’on veut un code open source fiable et sr ». Il rappelle aussi que la vrification volontaire du code open source par les utilisateurs ne suffit pas.

Mesures recommandes

Plusieurs bonnes pratiques et recommandations peuvent rduire le risque :

Orientations CISA et NIST

  • crer un programme officiel de gestion des risques de la chane d’approvisionnement intgrant cadres, IT, achats, juridique et scurit ;
  • gouvernance de la configuration incluant – contrle des modifications, analyses d’impact sur la scurit, directives des fabricants pour hardening, et tenue d’un inventaire des composants ;
  • intgrer ces processus dans tout le cycle de dveloppement et d’exploitation.

Conseils OWASP pour les utilisateurs de npm

  • vrifier et contrler les modules tiers avant installation pour confirmer leur origine et crdibilit ;
  • ne pas mettre jour immdiatement vers une nouvelle version ; laisser la nouvelle version se stabiliser ;
  • consulter les journaux de modifications et les notes de version avant mise jour ;
  • ajouter le suffixe ‘ignore-scripts’ pour dsactiver l’excution de scripts par des paquets tiers lors de l’installation ;
  • envisager l’ajout de ‘ignore-scripts’ au fichier .npmrc du projet ou la configuration globale npm.

Recommandations issues de Datadog

  • permettre l’installation de scanners de paquets en temps rel lors de l’installation ;
  • utiliser des rpertoires de paquets internes pour protger contre le typosquatting et la confusion des dpendances ;
  • maintenir des nomenclatures logicielles (SBOM) compltes ;
  • dployer l’analyse de composition logicielle (SCA) chaque phase du SDLC et obtenir une visibilité en temps rel sur les services dploys en production.

Andrew Krug de Datadog rappelle que « les outils SCA traditionnels n’analysent que priodiquement des instantans de code; une dtection efficace doit tre complte par une visibilit en temps rel sur les services dploys, y compris en production ».

Conclusion

La dcouverte de Vidar via des paquets npm illustre la permanence des risques sur les registres open source. Les organisations doivent combiner sensibilisation, inventaires SBOM, politiques d’approbation, rpertoires internes et outils SCA en temps rel pour rduire la surface d’attaque et limiter l’impact de paquets malveillants.

Auteur
Henri
Rédacteur invité expert tech.

Articles liés

Deepnote passe en open source pour réinventer le notebook de data science

Deepnote passe en open source pour réinventer le notebook de data science

Deepnote passe en open source pour réinventer le notebook de data science San Diego – Deepnote, la plateforme de notebooks pour l'analyse et la data science orientée équipes, a annoncé l'ouverture de son code source. Fondée en 2019, la société explique vouloir étendre l'usage et l'impact de son produit en impliquant la communauté. Adoption et […]

Renommage Facile des Colonnes Pandas : Méthodes et Bonnes Pratiques

Renommage Facile des Colonnes Pandas : Méthodes et Bonnes Pratiques

Cet article est un guide sur la façon de renommer les colonnes dans Pandas. Pandas est une bibliothèque Python pour traiter des ensembles de données. Elle lit facilement des données à partir de différents formats de fichiers tels que CSV , JSON et SQL. Lorsque des données sont chargées dans Pandas, elles sont stockées dans […]