GlassWorm utilise la blockchain Solana comme dead drop C2 et cible pour la première fois l'écosystème MCP, rendant son RAT quasi impossible à bloquer.
En bref
- GlassWorm intègre désormais la blockchain Solana comme infrastructure de command & control, rendant le blocage de son RAT quasi impossible par les outils traditionnels.
- Les développeurs utilisant npm, PyPI, GitHub et l'écosystème MCP sont ciblés via des packages malveillants usurpant l'identité d'outils légitimes.
- Une fausse extension Chrome injectée sur les machines compromises exfiltre cookies, historique, frappes clavier et données crypto vers les attaquants.
Une infrastructure C2 inédite basée sur la blockchain Solana
La campagne GlassWorm, déjà documentée pour ses attaques via des extensions VSCode malveillantes — analysées dans notre article GlassWorm piège 72 extensions VSCode pour voler des secrets —, franchit un nouveau cap selon les chercheurs de The Hacker News et Malwarebytes. La nouveauté documentée le 25 mars 2026 réside dans le mécanisme de command & control (C2) : plutôt que d'utiliser des adresses IP codées en dur, facilement bloquées par les pare-feu et les solutions EDR, GlassWorm effectue d'abord une recherche dans la table de hachage distribuée (DHT) via une clé publique épinglée. En cas d'échec, le RAT interroge la blockchain Solana pour récupérer dynamiquement une nouvelle adresse IP de serveur C2. Concrètement, le malware lit les champs memo de transactions récentes associées à un wallet Solana contrôlé par les attaquants. Entre le 27 novembre 2025 et le 13 mars 2026, les chercheurs ont documenté au moins 50 transactions mettant à jour les URLs de payload via ce canal. Cette technique — dite dead drop blockchain — est particulièrement redoutable car elle supprime tout point de blocage unique. Aucun domaine à blacklister, aucune IP à filtrer : l'infrastructure vit sur un registre décentralisé et immuable, accessible de partout et impossible à démanteler par les méthodes classiques. Le RAT est par ailleurs capable de contourner les protections App-Bound Encryption (ABE) de Chrome pour voler les cookies de session chiffrés, et vole les données de plusieurs navigateurs : Chrome, Edge, Brave, Opera, Vivaldi et Firefox.
- Contexte et chronologie des événements
- Impact sur l'écosystème cybersécurité
- Leçons apprises et recommandations
- Perspectives et évolutions attendues
La supply chain npm, PyPI et MCP comme vecteur d'entrée
Le vecteur d'infection initial reste la supply chain des dépôts de packages open source. Les opérateurs publient des packages malveillants sur npm, PyPI, GitHub et le marketplace Open VSX, ou compromettent les comptes de mainteneurs de projets populaires pour y injecter des mises à jour empoisonnées. Entre janvier et mars 2026, GlassWorm a compromis plus de 433 composants à travers ces plateformes. Cette technique — déjà exploitée par TeamPCP dans la campagne analysée dans notre article LiteLLM piraté : TeamPCP étend sa campagne à PyPI et documentée dans l'affaire PhantomRaven ciblant les secrets CI/CD — cible en priorité les développeurs, dont les machines sont directement connectées aux pipelines CI/CD et aux environnements de production. Une fois installé, GlassWorm déploie une fausse extension Chrome présentée comme une version hors-ligne de Google Docs. Elle vole les cookies de session, le contenu du localStorage, l'historique de navigation jusqu'à 5 000 entrées, enregistre toutes les frappes clavier et le contenu du presse-papiers, prend des captures d'écran à la demande, et collecte les données de wallets crypto présents sur la machine.
Premier ciblage de l'écosystème MCP : une frontière franchie
La dernière évolution de GlassWorm inquiète particulièrement la communauté sécurité : les opérateurs publient désormais des packages npm usurpant l'identité du serveur WaterCrawl Model Context Protocol (MCP). Le protocole MCP est devenu le standard de facto pour connecter des agents IA à des outils et services externes — bases de données, APIs, systèmes de fichiers. C'est la première intrusion confirmée de GlassWorm dans cet écosystème. Les conséquences potentielles dépassent le simple vol de données : un agent IA compromis via un serveur MCP malveillant peut devenir un vecteur d'exfiltration silencieux dans des environnements d'automatisation entiers. Les organisations déployant des agents IA en production — comme ceux intégrés dans le cadre décrit par le NVIDIA Agent Toolkit pour l'IA autonome en entreprise — doivent vérifier l'intégrité de leurs dépendances MCP en priorité.
Ce qu'il faut retenir
- Auditer immédiatement toutes les dépendances npm, PyPI et MCP des projets actifs, en priorité celles récemment mises à jour ou issues de mainteneurs peu connus.
- Bloquer les requêtes non autorisées vers la blockchain Solana depuis les postes de développeurs et les environnements CI/CD — c'est le nouveau canal C2 à surveiller.
- Vérifier les extensions Chrome installées sur les postes des équipes dev, en particulier celles présentées comme des outils de productivité hors-ligne.
Comment la blockchain Solana peut-elle servir d'infrastructure C2 pour un malware ?
Les attaquants inscrivent l'adresse IP de leur serveur de commande dans le champ memo d'une transaction sur la blockchain Solana. Le malware installé sur la machine victime lit cette transaction pour récupérer dynamiquement l'adresse à jour. Comme la blockchain est décentralisée et immuable, il est impossible de supprimer cette donnée ou de bloquer un domaine central. Les attaquants peuvent mettre à jour l'adresse C2 aussi souvent que nécessaire, sans que les défenseurs puissent interférer via les méthodes classiques de blocage DNS ou IP.
Article suivant recommandé
Medusa Ransomware : 9 jours hors-ligne pour un hôpital US →Medusa ransomware a paralysé le University of Mississippi Medical Center pendant 9 jours : 35 cliniques fermées, 1 To de
Points clés à retenir
- Contexte : GlassWorm utilise Solana comme C2 pour son RAT furtif — un sujet critique pour la cybersécurité des organisations
- Impact : Les risques identifiés peuvent compromettre la confidentialité, l'intégrité et la disponibilité des systèmes
- Action recommandée : Évaluer votre exposition et mettre en place les contrôles de sécurité appropriés
Comment renforcer la cybersécurité de votre organisation ?
Le renforcement passe par une évaluation des risques, la mise en place de contrôles techniques (pare-feu, EDR, SIEM), la formation des collaborateurs, des audits réguliers et l'adoption de frameworks reconnus comme ISO 27001 ou NIST CSF.
Pourquoi la cybersécurité est-elle un enjeu stratégique en 2026 ?
Avec l'augmentation de 45% des cyberattaques en 2025, la cybersécurité est devenue un enjeu de survie pour les organisations. Les réglementations (NIS2, DORA, AI Act) imposent des obligations strictes et les conséquences financières d'une compromission peuvent atteindre plusieurs millions d'euros.
Quels sont les premiers pas pour sécuriser une infrastructure ?
Les premiers pas incluent l'inventaire des actifs, l'identification des vulnérabilités critiques, le déploiement du MFA, la segmentation réseau, la mise en place de sauvegardes testées et l'élaboration d'un plan de réponse à incident.
Conclusion
Face à l'évolution constante des menaces, une posture de sécurité proactive est indispensable. Les techniques et recommandations présentées dans cet article constituent des fondations solides pour renforcer la résilience de votre infrastructure.
Besoin d'un accompagnement expert en cybersécurité ? Contactez Ayi NEDJIMI Consultants pour un audit personnalisé de votre infrastructure.
Termes clés
- cyberattaque
- ransomware
- phishing
- vulnérabilité
- patch
- zero-day
- CERT
- ANSSI
Surface d'attaque : Ensemble des points d'entrée exploitables par un attaquant pour compromettre un système, incluant les services exposés, les interfaces utilisateur et les API.
À propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est consultant senior en cybersécurité offensive et intelligence artificielle, avec plus de 20 ans d'expérience sur des missions à haute criticité. Il dirige Ayi NEDJIMI Consultants, cabinet spécialisé dans le pentest d'infrastructures complexes, l'audit de sécurité et le développement de solutions IA sur mesure.
Ses interventions couvrent l'audit Active Directory et la compromission de domaines, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares, le forensics numérique et l'intégration d'IA générative (RAG, agents LLM, fine-tuning). Il accompagne des organisations de toutes tailles — des PME aux grands groupes du CAC 40 — dans leur stratégie de sécurisation.
Contributeur actif à la communauté cybersécurité, il publie régulièrement des analyses techniques, des guides méthodologiques et des outils open source. Ses travaux font référence dans les domaines du pentest AD, de la conformité (NIS2, DORA, RGPD) et de la sécurité des systèmes industriels (OT/ICS).
Ressources & Outils de l'auteur
Articles connexes
CVE-2026-0625 : zero-day critique dans les routeurs D-Link EOL
CVE-2026-0625 : injection de commandes critique (CVSS 9.3) dans les routeurs D-Link DSL en fin de vie. Aucun correctif prévu, remplacement immédiat nécessaire.
GlassWorm : 72 extensions Open VSX piégées ciblent les développeurs
La campagne GlassWorm compromet 72 extensions Open VSX pour voler des credentials et tokens cloud. Plus de 9 millions d'installations et 151 dépôts GitHub affectés.
CVE-2026-5281 : zero-day Chrome WebGPU exploité activement
Google corrige CVE-2026-5281, un use-after-free dans Dawn (WebGPU) exploité activement. Quatrième zero-day Chrome de 2026, mise à jour critique requise immédiatement.
Commentaires (1)
Laisser un commentaire