L’augmentation des attaques malveillantes contre les chaînes d’approvisionnement est de 48% …

PHUKET – Les experts de l’équipe mondiale de recherche et d’analyse de Kaspersky lors de la dixième réunion annuelle de Cybers Weekend – Meta 2025 « ont examiné les attaques des chaînes d’approvisionnement et surveillé 14 000 packages malveillants dans des projets open source à la fin de 2024, enregistrant une augmentation de 48% à partir de la fin de 2023.
Kaspersky a examiné 42 millions d’éditions de sources de ressources ouvertes tout au long de 2024 pour rechercher des lacunes de sécurité.
Les logiciels open source sont des programmes avec une source d’exploration, de modification et de développement par quiconque. Les packages communs comprennent des noms tels que Gomod, Maven, Nuget, NPM, PYPI et autres. Ces outils prennent en charge de nombreuses applications et permettent aux développeurs de découvrir, d’installer et de gérer les codes prêts à l’emploi, qui étend le développement de logiciels en emploiant des codes pré-écrits. Les attaquants profitent de la propagation de ces forfaits et d’autres.
En mars 2025, le déploiement du groupe Lazare a été documenté pour plusieurs forfaits NPM malveillants, chargés plusieurs fois avant de le retirer. Ces packages comprenaient des logiciels malveillants pour détourner les données d’accréditation, des portefeuilles de crypto-monnaie et la culture des portes d’arrière-plan, ciblant les systèmes des développeurs à travers Windows, Mac et Linux. L’attaque a utilisé des entrepôts Github pour donner la légitimité, reflétant le développement des tactiques de chaînes d’approvisionnement de groupe.
L’équipe mondiale de recherche et d’analyse de Kaspersky a découvert un package NPM supplémentaire associé à cette attaque. Les packages NPM malveillants auraient pu être incorporés dans le développement Web, les crypto-monnaies et les logiciels d’institutions, qui risquaient de données à grande échelle et subissent des pertes financières.
En 2024, une porte arrière complexe a été surveillée à XZ utilise 5.6.6 et 5.6.1, une bibliothèque de pression se propage largement dans les distributions Linux.
La plantation du code malveillant avec un développeur fiable, ciblant les serveurs SSH, permettant la mise en œuvre de commandes distantes et pose un système sans fin à l’échelle mondiale et l’écart a été découvert avant d’élargir l’exploitation après avoir observé une anomalie, et l’incident a mis en évidence le risque d’attaques des chaînes d’approvisionnement.
XZ Utils est un élément essentiel des systèmes d’exploitation, des serveurs cloud et de l’Internet des objets, faisant de leur pénétration une menace pour l’infrastructure sensible et les réseaux d’entreprise.
La même année, l’équipe mondiale de recherche et d’analyse de Cassperski a surveillé les attaquants en élevant l’intelligence artificielle artificielle du faisceau de python maligne du rythme des développeurs dans le piège du téléchargement, il a été possible d’utiliser ces packages pour développer l’intelligence artificielle et intégrer les robots de conversation et les plates-formes d’analyse de données, menaçant le fonctionnement de l’intelligence artificielle et des données utilisateur.
« Le logiciel est open source pour de nombreuses solutions contemporaines, mais son ouverture est utilisée comme arme. Fortifier les chaînes d’approvisionnement avant le succès d’une autre taille XZ. »