« Supply chain attaque » Compromission du package npm

Titre« Supply chain attaque » Compromission du package npm
Numéro de Référence
Numéro de Référence
54351205/25
Date de publication
Date de publication
12 mai 2025
Niveau de Risque
Niveau de Risque
Critique
Niveau d'Impact
Niveau d'Impact
Critique

Systèmes affectés:

Systèmes affectés
  • npm rand-user-agent@1.0.110

  • npm rand-user-agent@2.0.83

  • npm rand-user-agent@2.0.84

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

Le 5 mai 2025, des chercheurs en sécurité ont détecté une compromission des versions 2.0.83, 2.0.84 et 1.0.110 du package « npm rand-user-agent » dans une attaque de chaîne d’approvisionnement. Ce package est utilisé pour générer des user-agents aléatoires dans les contextes de scraping ou de tests automatisés.  

Le code injecté:

  • Crée un répertoire caché « ~/.node_modules »

  • Altère les chemins de modules pour y charger axios et socket.io-client

  • Établit une connexion persistante avec un serveur C2 (http://85.239.62.36:3306)

  • Exfiltre des informations système (hostname, OS, UUID, etc.)

  • Active un RAT (Remote Access Trojan) capable d'exécuter des commandes à distance, d’exfiltrer des fichiers, et de contrôler le système infecté

Solution:

Solution
  1. Vérifiez si l’un des packages suivants est installé dans vos projets :

  • rand-user-agent@2.0.83

  • rand-user-agent@2.0.84

  • rand-user-agent@1.0.110

  1. Si oui:

  • Isoler immédiatement la machine ou le serveur concerné

  • Effectuer un scan complet du système (recherchez ~/.node_modules, connexions réseau suspectes, processus persistants)

  • Supprimer les versions malveillantes et leurs effets (le simple downgrade ne suffit pas)

  • Regénérer toutes les clés et jetons d’accès susceptibles d’avoir été exposés

  • Mettre à jour vers la dernière version sûre (>=2.0.82)  

  • Audit de sécurité recommandé pour les projets ayant indirectement utilisé ce package (via des dépendances).

Risque:

Risque
  • Exécution de code à distance (RCE)
  • Exfiltration de données sensibles

  • Installation persistante d’un cheval de Troie (RAT)

Indices de compromission:

Indices de compromission

 

IPs: 

  • 85.239.62.36 (port 3306) 

Packages npm malveillants: 

  • rand-user-agent@1.0.110

  • rand-user-agent@2.0.83

  • rand-user-agent@2.0.84       

Fichiers et chemins suspects: 

  • ~/.node_modules/ (répertoire caché créé pour charger des dépendances malicieuses)

  • dist/index.js (contenant du code obfusqué dans les versions compromises)  

 

Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma

DGSSI2025 All rights reserved