Le package npm Axios, utilisé par plus de 100 millions de projets, a été compromis via le piratage du compte de son mainteneur principal, distribuant un RAT multiplateforme.
La veille cybersécurité permanente est devenue une nécessité opérationnelle pour les équipes de sécurité, permettant d'anticiper les nouvelles menaces, de prioriser les actions de remédiation et d'adapter les stratégies de défense en temps réel. L'actualité de la cybersécurité est marquée par une accélération sans précédent des menaces, des vulnérabilités et des incidents affectant organisations et particuliers à l'échelle mondiale. Les équipes de sécurité doivent maintenir une veille permanente pour anticiper les risques émergents, appliquer les correctifs critiques et adapter leurs stratégies de défense. Cette analyse décrypte les derniers événements marquants du paysage cyber et leurs implications concrètes pour la protection de vos systèmes d'information. À travers l'analyse de Axios piraté : un RAT distribué via npm à 100 mill, nous vous proposons un décryptage complet des enjeux et des solutions à mettre en œuvre.
- Contexte et chronologie des événements
- Impact sur l'écosystème cybersécurité
- Leçons apprises et recommandations
- Perspectives et évolutions attendues
En bref
- Le compte npm du mainteneur principal d'Axios a été compromis, injectant un cheval de Troie dans deux versions du package.
- Avec plus de 100 millions de téléchargements hebdomadaires, cette attaque supply chain touche potentiellement des milliers de projets JavaScript.
- Les développeurs utilisant les versions 1.14.1 ou 0.30.4 doivent immédiatement rétrograder et effectuer une rotation de leurs secrets.
Ce qui s'est passé
Des attaquants ont compromis le compte npm de Jason Saayman, mainteneur principal de la librairie Axios, un client HTTP JavaScript utilisé par plus de 100 millions de projets chaque semaine. L'adresse email du compte a été modifiée vers une adresse Proton Mail, permettant aux pirates de publier deux versions malveillantes du package : axios@1.14.1 à 00h21 UTC et axios@0.30.4 moins d'une heure plus tard, selon BleepingComputer et The Hacker News.
Le mécanisme d'attaque repose sur l'injection d'une dépendance malveillante nommée plain-crypto-js dans le fichier package.json. Cette dépendance exécute un script post-installation qui lance un dropper obfusqué. Ce dernier contacte un serveur de commande et contrôle (C2) pour télécharger un payload adapté au système d'exploitation détecté — Windows, Linux ou macOS — déployant ainsi un RAT (Remote Access Trojan) multiplateforme.
L'attaque a été rapidement identifiée et les versions malveillantes retirées de npm. Toutefois, le délai entre la publication et le retrait a suffi pour que de nombreux systèmes CI/CD et environnements de développement récupèrent automatiquement les versions compromises. Cette technique rappelle d'autres attaques supply chain récentes sur l'écosystème npm, comme celle documentée dans notre analyse de Shai-Hulud 2.
Pourquoi c'est important
Axios est l'une des librairies les plus utilisées de l'écosystème JavaScript. Sa compromission illustre la fragilité structurelle de la chaîne d'approvisionnement logicielle : un seul compte mainteneur sans authentification multi-facteurs suffisante peut mettre en péril des millions de projets. Contrairement aux attaques par typosquatting, cette compromission touche le package légitime lui-même, ce qui la rend particulièrement dangereuse car les outils de vérification de dépendances n'émettent aucune alerte.
Pour les entreprises, l'impact est double. D'une part, le RAT déployé peut exfiltrer des clés API, des tokens d'authentification et des variables d'environnement sensibles. D'autre part, la contamination se propage silencieusement via les pipelines CI/CD qui installent automatiquement les dernières versions mineures. Les organisations qui n'utilisent pas de fichier lockfile strict ou de registre miroir sont les plus exposées, comme le détaille notre guide sur la détection des dépendances malveillantes.
Ce qu'il faut retenir
- Vérifiez immédiatement si vos projets utilisent axios@1.14.1 ou axios@0.30.4 et rétrogradez vers 1.14.0 ou 0.30.3.
- Effectuez une rotation complète des secrets (clés API, tokens, credentials) sur tout système ayant installé une version compromise.
- Adoptez des lockfiles stricts (
package-lock.json,yarn.lock) et envisagez un registre npm miroir avec validation des checksums pour protéger votre chaîne d'approvisionnement. - Activez l'authentification multi-facteurs sur tous vos comptes de registres de packages, comme recommandé dans les bonnes pratiques supply chain.
Comment savoir si mon projet a été affecté par la compromission d'Axios ?
Vérifiez votre fichier package-lock.json ou yarn.lock pour les versions 1.14.1 ou 0.30.4 d'Axios. Recherchez également la présence de la dépendance plain-crypto-js dans votre arborescence node_modules. Si vous trouvez l'une de ces versions, considérez le système comme compromis : rétrogradez immédiatement, purgez le cache npm, et effectuez une rotation de tous les secrets accessibles depuis l'environnement affecté.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactArticle suivant recommandé
Microsoft enchaîne les correctifs d'urgence Windows en 2026 →Microsoft prépare un troisième correctif hors bande en mars 2026 pour Windows, révélant un problème systémique de contrô
Points clés à retenir
- Contexte : Axios piraté : un RAT distribué via npm à 100 millions de de — un sujet critique pour la cybersécurité des organisations
- Impact : Les risques identifiés peuvent compromettre la confidentialité, l'intégrité et la disponibilité des systèmes
- Action recommandée : Évaluer votre exposition et mettre en place les contrôles de sécurité appropriés
Termes clés
- cyberattaque
- ransomware
- phishing
- vulnérabilité
- patch
- zero-day
- CERT
- ANSSI
Surface d'attaque : Ensemble des points d'entrée exploitables par un attaquant pour compromettre un système, incluant les services exposés, les interfaces utilisateur et les API.
À propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est consultant senior en cybersécurité offensive et intelligence artificielle, avec plus de 20 ans d'expérience sur des missions à haute criticité. Il dirige Ayi NEDJIMI Consultants, cabinet spécialisé dans le pentest d'infrastructures complexes, l'audit de sécurité et le développement de solutions IA sur mesure.
Ses interventions couvrent l'audit Active Directory et la compromission de domaines, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares, le forensics numérique et l'intégration d'IA générative (RAG, agents LLM, fine-tuning). Il accompagne des organisations de toutes tailles — des PME aux grands groupes du CAC 40 — dans leur stratégie de sécurisation.
Contributeur actif à la communauté cybersécurité, il publie régulièrement des analyses techniques, des guides méthodologiques et des outils open source. Ses travaux font référence dans les domaines du pentest AD, de la conformité (NIS2, DORA, RGPD) et de la sécurité des systèmes industriels (OT/ICS).
Ressources & Outils de l'auteur
Articles connexes
CVE-2026-0625 : zero-day critique dans les routeurs D-Link EOL
CVE-2026-0625 : injection de commandes critique (CVSS 9.3) dans les routeurs D-Link DSL en fin de vie. Aucun correctif prévu, remplacement immédiat nécessaire.
GlassWorm : 72 extensions Open VSX piégées ciblent les développeurs
La campagne GlassWorm compromet 72 extensions Open VSX pour voler des credentials et tokens cloud. Plus de 9 millions d'installations et 151 dépôts GitHub affectés.
CVE-2026-5281 : zero-day Chrome WebGPU exploité activement
Google corrige CVE-2026-5281, un use-after-free dans Dawn (WebGPU) exploité activement. Quatrième zero-day Chrome de 2026, mise à jour critique requise immédiatement.
Commentaires (1)
Laisser un commentaire