{"id":3974,"date":"2022-02-23T10:34:00","date_gmt":"2022-02-23T09:34:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3974"},"modified":"2022-02-24T17:42:00","modified_gmt":"2022-02-24T16:42:00","slug":"des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\/","title":{"rendered":"DES AUTEURS DE LOGICIELS MALVEILLANTS D\u00c9COUVERTS EN TRAIN DE CIBLER LEURS RIVAUX AVEC DES PAQUETS NPM MALVEILLANTS"},"content":{"rendered":"\n<p>Les chercheurs en cybers\u00e9curit\u00e9 de JFrog <strong><a href=\"https:\/\/jfrog.com\/blog\/malware-civil-war-malicious-npm-packages-targeting-malware-authors\/\">ont d\u00e9clar\u00e9<\/a> <\/strong>avoir d\u00e9couvert 25 paquets malveillants Node Package Manager (npm) qui sont utilis\u00e9s pour voler des jetons.<\/p>\n\n\n\n<p>Deux chercheurs de la soci\u00e9t\u00e9 de s\u00e9curit\u00e9, Shachar Menashe et Andrey Polkovnychenko, l&rsquo;ont r\u00e9v\u00e9l\u00e9 dans un rapport r\u00e9cent.<\/p>\n\n\n\n<p>Si l&rsquo;acteur malveillant vole les jetons, ils peuvent \u00eatre utilis\u00e9s pour implanter un logiciel malveillant dans le compte de la cible, en d\u00e9tournant les serveurs Discord. En outre, ils peuvent \u00e9galement \u00eatre utilis\u00e9s par l&rsquo;acteur malveillant pour les vendre sur les march\u00e9s criminels souterrains.<\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe de s\u00e9curit\u00e9 a \u00e9galement r\u00e9v\u00e9l\u00e9 qu&rsquo;elle a surveill\u00e9 et observ\u00e9 les principaux d\u00e9p\u00f4ts de logiciels libres (OSS) \u00e0 l&rsquo;aide de ses outils automatis\u00e9s afin de pr\u00e9venir toute menace imminente pour la s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement. Certaines <strong><a href=\"https:\/\/blog.koddos.net\/vulnerabilities-on-ev-car-charging-networks-could-be-exploited-to-compromise-the-national-grid\/\">vuln\u00e9rabilit\u00e9s<\/a> <\/strong>ont d\u00e9j\u00e0 \u00e9t\u00e9 signal\u00e9es aux fournisseurs pour leur permettre de cr\u00e9er des correctifs de s\u00e9curit\u00e9 avant qu&rsquo;elles ne soient exploit\u00e9es par des hackers.<\/p>\n\n\n\n<p><strong>La soci\u00e9t\u00e9 de s\u00e9curit\u00e9 a d\u00e9couvert les paquets \u00e0 l&rsquo;aide de ses outils d&rsquo;analyse<\/strong><\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe de s\u00e9curit\u00e9 a d\u00e9clar\u00e9 que les paquets malveillants ont \u00e9t\u00e9 identifi\u00e9s par ses outils d&rsquo;analyse automatis\u00e9s, mais que tous les logiciels malveillants signal\u00e9s ont \u00e9t\u00e9 supprim\u00e9s par les gestionnaires de NPM. Cependant, les chercheurs ont not\u00e9 que l&rsquo;avertissement a pour but d&rsquo;informer les entreprises d&rsquo;\u00eatre attentives \u00e0 la s\u00e9curit\u00e9 car d&rsquo;autres logiciels malveillants peuvent exister, mais se cachent pour ne pas \u00eatre d\u00e9tect\u00e9s.<\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement not\u00e9 que certains paquets NPM malveillants peuvent encore \u00eatre pr\u00e9sent\u00e9s comme le populaire paquet npm colors.js. Ce dernier \u00e9tait vuln\u00e9rable \u00e0 une importante <strong><a href=\"https:\/\/blog.koddos.net\/microsoft-defends-against-2-4-tbps-ddos-attack-on-azure-cloud-services\/\">attaque DDoS<\/a><\/strong> il y a quelques jours. Les acteurs de la menace sont toujours efficaces dans leurs tactiques de camouflage car colors.js est toujours consid\u00e9r\u00e9 comme l&rsquo;un des paquets les plus install\u00e9s dans NPM.<\/p>\n\n\n\n<p><strong>Les acteurs de la menace ciblent d&rsquo;autres auteurs de logiciels malveillants<\/strong><\/p>\n\n\n\n<p>L&rsquo;entreprise de s\u00e9curit\u00e9 a d\u00e9clar\u00e9 avoir d\u00e9couvert d&rsquo;autres op\u00e9rateurs de logiciels malveillants ciblant leurs coll\u00e8gues op\u00e9rateurs de logiciels malveillants dans l&rsquo;attaque.<\/p>\n\n\n\n<p>L&rsquo;un des paquets de logiciels malveillants d\u00e9couverts par le scanner de l&rsquo;\u00e9quipe de s\u00e9curit\u00e9, baptis\u00e9 \u00ab\u00a0lemaaa\u00a0\u00bb, est une biblioth\u00e8que utilis\u00e9e par les auteurs de logiciels malveillants pour manipuler les comptes Discord.<\/p>\n\n\n\n<p>Cependant, la biblioth\u00e8que est capable de d\u00e9tourner le jeton Discord secret qu&rsquo;elle re\u00e7oit lorsqu&rsquo;elle est utilis\u00e9e diff\u00e9remment. Cela s&rsquo;ajoute \u00e0 l&rsquo;ex\u00e9cution de la fonction de base pour laquelle elle a \u00e9t\u00e9 con\u00e7ue.<\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe a \u00e9galement d\u00e9clar\u00e9 que la plupart des paquets se font passer pour le paquet colors.js npm, qui est un logiciel open-source cr\u00e9\u00e9 par Marak Squires. Il a \u00e9t\u00e9 d\u00e9velopp\u00e9 pour permettre la mise en \u0153uvre de textes color\u00e9s sur node.js. Cependant, son cr\u00e9ateur a sabot\u00e9 le paquet le mois dernier, ce qui a fait planter plusieurs milliers de programmes JavaScript \u00e0 la fois.<\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement d\u00e9couvert d&rsquo;autres paquets comme des environmental variable stealers et des injecteurs de code \u00e0 distance.<\/p>\n\n\n\n<p>Le paquet \u00ab\u00a0Lemaaa\u00a0\u00bb a retenu l&rsquo;attention de JFrog, m\u00eame apr\u00e8s que d&rsquo;autres paquets aient \u00e9t\u00e9 d\u00e9tect\u00e9s et supprim\u00e9s par les gestionnaires de NPM. La biblioth\u00e8que \u00e9tait utilis\u00e9e par des auteurs de logiciels malveillants pour manipuler des comptes Discord.<\/p>\n\n\n\n<p><strong>Le paquet Lemaaa poss\u00e8de plusieurs fonctions uniques<\/strong><\/p>\n\n\n\n<p>Lemaaa poss\u00e8de certaines fonctions qui le rendent tr\u00e8s attrayant pour les acteurs de la menace. Il peut v\u00e9rifier et surveiller les mots de passe, voler les informations de facturation, saisir les codes de sauvegarde et supprimer des amis d&rsquo;une liste. La plupart de ces fonctions peuvent \u00eatre ex\u00e9cut\u00e9es lorsqu&rsquo;un jeton discord est fourni.<\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe de s\u00e9curit\u00e9 a not\u00e9 que le paquet Lamaaa est un module d&rsquo;aide pour les auteurs de logiciels malveillants Novice Discord qui fournit des fonctions communes. Celles-ci peuvent \u00eatre r\u00e9utilis\u00e9es par les acteurs de la menace lorsqu&rsquo;ils re\u00e7oivent le jeton Discord de la victime, par exemple pour voler le compte de la victime ou obtenir les informations de sa carte de cr\u00e9dit.<\/p>\n\n\n\n<p>Lorsque les chercheurs ont examin\u00e9 les activit\u00e9s de Lemaaa, ils ont d\u00e9couvert que le paquet a \u00e9t\u00e9 charg\u00e9 avec un <strong><a href=\"https:\/\/blog.koddos.net\/beware-of-this-trojan-that-targets-whatsapp-messenger-users\/\">cheval de Troie<\/a><\/strong> pour voler les jetons secrets Discord fournis \u00e0 la biblioth\u00e8que et les envoyer \u00e0 son d\u00e9veloppeur pour d&rsquo;autres actions.<\/p>\n\n\n\n<p>Il est possible que ce type d&rsquo;attaque malveillante se d\u00e9veloppe au fil du temps, \u00e9tant donn\u00e9 que le paquet NPM est utilis\u00e9 par des millions de d\u00e9veloppeurs dans le monde entier.<\/p>\n\n\n\n<p><strong>D&rsquo;autres paquets pourraient \u00eatre d\u00e9couverts \u00e0 l&rsquo;avenir<\/strong><\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement not\u00e9 que des dizaines de nouveaux logiciels malveillants apparaissent r\u00e9guli\u00e8rement et que leur scanner de menaces en d\u00e9couvre davantage chaque jour. Cela signifie que la menace pos\u00e9e par le <strong><a href=\"https:\/\/blog.koddos.net\/ccleaner-users-risk-malicious-attacks\/\">paquet malveillant<\/a><\/strong> va probablement se poursuivre.<\/p>\n\n\n\n<p>JFrog a d\u00e9clar\u00e9 avoir d\u00e9couvert 17 paquets NPM malveillants en d\u00e9cembre. Selon l&rsquo;entreprise, les paquets ont \u00e9t\u00e9 d\u00e9velopp\u00e9s pour voler les jetons Discord. Ils ont \u00e9t\u00e9 utilis\u00e9s pour voler les informations d&rsquo;identification des comptes, ce qui a permis aux acteurs de la menace de d\u00e9tourner un serveur Discord.<\/p>\n\n\n\n<p>Parmi les paquets malveillants d\u00e9couverts figurent water-template, environmental variable stealer, wafer-text, Typosquatting, Discord token stealer, hidden functionality, wafer-template, tools-for-Discord, mynewpkg, adv-discord-utility, et Crypto-standards, Connectback.shell, markedjs et Lamaaa. Les chercheurs ont \u00e9galement d\u00e9clar\u00e9 qu&rsquo;il existe une forte probabilit\u00e9 que le scanner puisse d\u00e9tecter d&rsquo;autres paquets malveillants \u00e0 l&rsquo;avenir.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs en cybers\u00e9curit\u00e9 de JFrog ont d\u00e9clar\u00e9 avoir d\u00e9couvert 25 paquets malveillants Node Package Manager (npm) qui sont utilis\u00e9s pour voler des jetons. Deux chercheurs de la soci\u00e9t\u00e9 de s\u00e9curit\u00e9, Shachar Menashe et Andrey Polkovnychenko, l&rsquo;ont r\u00e9v\u00e9l\u00e9 dans un rapport r\u00e9cent. Si l&rsquo;acteur malveillant vole les jetons, ils peuvent \u00eatre utilis\u00e9s pour implanter un &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES AUTEURS DE LOGICIELS MALVEILLANTS D\u00c9COUVERTS EN TRAIN DE CIBLER LEURS RIVAUX AVEC DES PAQUETS NPM MALVEILLANTS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":535,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3974","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES AUTEURS DE LOGICIELS MALVEILLANTS D\u00c9COUVERTS EN TRAIN DE CIBLER LEURS RIVAUX AVEC DES PAQUETS NPM MALVEILLANTS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES AUTEURS DE LOGICIELS MALVEILLANTS D\u00c9COUVERTS EN TRAIN DE CIBLER LEURS RIVAUX AVEC DES PAQUETS NPM MALVEILLANTS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les chercheurs en cybers\u00e9curit\u00e9 de JFrog ont d\u00e9clar\u00e9 avoir d\u00e9couvert 25 paquets malveillants Node Package Manager (npm) qui sont utilis\u00e9s pour voler des jetons. Deux chercheurs de la soci\u00e9t\u00e9 de s\u00e9curit\u00e9, Shachar Menashe et Andrey Polkovnychenko, l&rsquo;ont r\u00e9v\u00e9l\u00e9 dans un rapport r\u00e9cent. Si l&rsquo;acteur malveillant vole les jetons, ils peuvent \u00eatre utilis\u00e9s pour implanter un &hellip; Continue reading DES AUTEURS DE LOGICIELS MALVEILLANTS D\u00c9COUVERTS EN TRAIN DE CIBLER LEURS RIVAUX AVEC DES PAQUETS NPM MALVEILLANTS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-23T09:34:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-24T16:42:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"809\" \/>\n\t<meta property=\"og:image:height\" content=\"489\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES AUTEURS DE LOGICIELS MALVEILLANTS D\u00c9COUVERTS EN TRAIN DE CIBLER LEURS RIVAUX AVEC DES PAQUETS NPM MALVEILLANTS\",\"datePublished\":\"2022-02-23T09:34:00+00:00\",\"dateModified\":\"2022-02-24T16:42:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\\\/\"},\"wordCount\":1001,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg?fit=809%2C489&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\\\/\",\"name\":\"DES AUTEURS DE LOGICIELS MALVEILLANTS D\u00c9COUVERTS EN TRAIN DE CIBLER LEURS RIVAUX AVEC DES PAQUETS NPM MALVEILLANTS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg?fit=809%2C489&ssl=1\",\"datePublished\":\"2022-02-23T09:34:00+00:00\",\"dateModified\":\"2022-02-24T16:42:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg?fit=809%2C489&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg?fit=809%2C489&ssl=1\",\"width\":809,\"height\":489},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES AUTEURS DE LOGICIELS MALVEILLANTS D\u00c9COUVERTS EN TRAIN DE CIBLER LEURS RIVAUX AVEC DES PAQUETS NPM MALVEILLANTS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES AUTEURS DE LOGICIELS MALVEILLANTS D\u00c9COUVERTS EN TRAIN DE CIBLER LEURS RIVAUX AVEC DES PAQUETS NPM MALVEILLANTS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\/","og_locale":"fr_FR","og_type":"article","og_title":"DES AUTEURS DE LOGICIELS MALVEILLANTS D\u00c9COUVERTS EN TRAIN DE CIBLER LEURS RIVAUX AVEC DES PAQUETS NPM MALVEILLANTS - Blog KoDDoS","og_description":"Les chercheurs en cybers\u00e9curit\u00e9 de JFrog ont d\u00e9clar\u00e9 avoir d\u00e9couvert 25 paquets malveillants Node Package Manager (npm) qui sont utilis\u00e9s pour voler des jetons. Deux chercheurs de la soci\u00e9t\u00e9 de s\u00e9curit\u00e9, Shachar Menashe et Andrey Polkovnychenko, l&rsquo;ont r\u00e9v\u00e9l\u00e9 dans un rapport r\u00e9cent. Si l&rsquo;acteur malveillant vole les jetons, ils peuvent \u00eatre utilis\u00e9s pour implanter un &hellip; Continue reading DES AUTEURS DE LOGICIELS MALVEILLANTS D\u00c9COUVERTS EN TRAIN DE CIBLER LEURS RIVAUX AVEC DES PAQUETS NPM MALVEILLANTS","og_url":"https:\/\/fr.koddos.net\/blog\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-02-23T09:34:00+00:00","article_modified_time":"2022-02-24T16:42:00+00:00","og_image":[{"width":809,"height":489,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES AUTEURS DE LOGICIELS MALVEILLANTS D\u00c9COUVERTS EN TRAIN DE CIBLER LEURS RIVAUX AVEC DES PAQUETS NPM MALVEILLANTS","datePublished":"2022-02-23T09:34:00+00:00","dateModified":"2022-02-24T16:42:00+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\/"},"wordCount":1001,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg?fit=809%2C489&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\/","url":"https:\/\/fr.koddos.net\/blog\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\/","name":"DES AUTEURS DE LOGICIELS MALVEILLANTS D\u00c9COUVERTS EN TRAIN DE CIBLER LEURS RIVAUX AVEC DES PAQUETS NPM MALVEILLANTS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg?fit=809%2C489&ssl=1","datePublished":"2022-02-23T09:34:00+00:00","dateModified":"2022-02-24T16:42:00+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg?fit=809%2C489&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg?fit=809%2C489&ssl=1","width":809,"height":489},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-auteurs-de-logiciels-malveillants-decouverts-en-train-de-cibler-leurs-rivaux-avec-des-paquets-npm-malveillants\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES AUTEURS DE LOGICIELS MALVEILLANTS D\u00c9COUVERTS EN TRAIN DE CIBLER LEURS RIVAUX AVEC DES PAQUETS NPM MALVEILLANTS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Hackers-Use-WinRAR-to-Spread-Malware-Infections.jpg?fit=809%2C489&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-126","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3974"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3974\/revisions"}],"predecessor-version":[{"id":3975,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3974\/revisions\/3975"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/535"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}