GlassWorm utilise la blockchain Solana comme dead drop C2 et cible pour la première fois l'écosystème MCP, rendant son RAT quasi impossible à bloquer.
En bref
- GlassWorm intègre désormais la blockchain Solana comme infrastructure de command & control, rendant le blocage de son RAT quasi impossible par les outils traditionnels.
- Les développeurs utilisant npm, PyPI, GitHub et l'écosystème MCP sont ciblés via des packages malveillants usurpant l'identité d'outils légitimes.
- Une fausse extension Chrome injectée sur les machines compromises exfiltre cookies, historique, frappes clavier et données crypto vers les attaquants.
Une infrastructure C2 inédite basée sur la blockchain Solana
La campagne GlassWorm, déjà documentée pour ses attaques via des extensions VSCode malveillantes — analysées dans notre article GlassWorm piège 72 extensions VSCode pour voler des secrets —, franchit un nouveau cap selon les chercheurs de The Hacker News et Malwarebytes. La nouveauté documentée le 25 mars 2026 réside dans le mécanisme de command & control (C2) : plutôt que d'utiliser des adresses IP codées en dur, facilement bloquées par les pare-feu et les solutions EDR, GlassWorm effectue d'abord une recherche dans la table de hachage distribuée (DHT) via une clé publique épinglée. En cas d'échec, le RAT interroge la blockchain Solana pour récupérer dynamiquement une nouvelle adresse IP de serveur C2. Concrètement, le malware lit les champs memo de transactions récentes associées à un wallet Solana contrôlé par les attaquants. Entre le 27 novembre 2025 et le 13 mars 2026, les chercheurs ont documenté au moins 50 transactions mettant à jour les URLs de payload via ce canal. Cette technique — dite dead drop blockchain — est particulièrement redoutable car elle supprime tout point de blocage unique. Aucun domaine à blacklister, aucune IP à filtrer : l'infrastructure vit sur un registre décentralisé et immuable, accessible de partout et impossible à démanteler par les méthodes classiques. Le RAT est par ailleurs capable de contourner les protections App-Bound Encryption (ABE) de Chrome pour voler les cookies de session chiffrés, et vole les données de plusieurs navigateurs : Chrome, Edge, Brave, Opera, Vivaldi et Firefox.
- Contexte et chronologie des événements
- Impact sur l'écosystème cybersécurité
- Leçons apprises et recommandations
- Perspectives et évolutions attendues
La supply chain npm, PyPI et MCP comme vecteur d'entrée
Le vecteur d'infection initial reste la supply chain des dépôts de packages open source. Les opérateurs publient des packages malveillants sur npm, PyPI, GitHub et le marketplace Open VSX, ou compromettent les comptes de mainteneurs de projets populaires pour y injecter des mises à jour empoisonnées. Entre janvier et mars 2026, GlassWorm a compromis plus de 433 composants à travers ces plateformes. Cette technique — déjà exploitée par TeamPCP dans la campagne analysée dans notre article LiteLLM piraté : TeamPCP étend sa campagne à PyPI et documentée dans l'affaire PhantomRaven ciblant les secrets CI/CD — cible en priorité les développeurs, dont les machines sont directement connectées aux pipelines CI/CD et aux environnements de production. Une fois installé, GlassWorm déploie une fausse extension Chrome présentée comme une version hors-ligne de Google Docs. Elle vole les cookies de session, le contenu du localStorage, l'historique de navigation jusqu'à 5 000 entrées, enregistre toutes les frappes clavier et le contenu du presse-papiers, prend des captures d'écran à la demande, et collecte les données de wallets crypto présents sur la machine.
Premier ciblage de l'écosystème MCP : une frontière franchie
La dernière évolution de GlassWorm inquiète particulièrement la communauté sécurité : les opérateurs publient désormais des packages npm usurpant l'identité du serveur WaterCrawl Model Context Protocol (MCP). Le protocole MCP est devenu le standard de facto pour connecter des agents IA à des outils et services externes — bases de données, APIs, systèmes de fichiers. C'est la première intrusion confirmée de GlassWorm dans cet écosystème. Les conséquences potentielles dépassent le simple vol de données : un agent IA compromis via un serveur MCP malveillant peut devenir un vecteur d'exfiltration silencieux dans des environnements d'automatisation entiers. Les organisations déployant des agents IA en production — comme ceux intégrés dans le cadre décrit par le NVIDIA Agent Toolkit pour l'IA autonome en entreprise — doivent vérifier l'intégrité de leurs dépendances MCP en priorité.
Ce qu'il faut retenir
- Auditer immédiatement toutes les dépendances npm, PyPI et MCP des projets actifs, en priorité celles récemment mises à jour ou issues de mainteneurs peu connus.
- Bloquer les requêtes non autorisées vers la blockchain Solana depuis les postes de développeurs et les environnements CI/CD — c'est le nouveau canal C2 à surveiller.
- Vérifier les extensions Chrome installées sur les postes des équipes dev, en particulier celles présentées comme des outils de productivité hors-ligne.
Comment la blockchain Solana peut-elle servir d'infrastructure C2 pour un malware ?
Les attaquants inscrivent l'adresse IP de leur serveur de commande dans le champ memo d'une transaction sur la blockchain Solana. Le malware installé sur la machine victime lit cette transaction pour récupérer dynamiquement l'adresse à jour. Comme la blockchain est décentralisée et immuable, il est impossible de supprimer cette donnée ou de bloquer un domaine central. Les attaquants peuvent mettre à jour l'adresse C2 aussi souvent que nécessaire, sans que les défenseurs puissent interférer via les méthodes classiques de blocage DNS ou IP.
Article suivant recommandé
Medusa Ransomware : 9 jours hors-ligne pour un hôpital US →Medusa ransomware a paralysé le University of Mississippi Medical Center pendant 9 jours : 35 cliniques fermées, 1 To de
Points clés à retenir
- Contexte : GlassWorm utilise Solana comme C2 pour son RAT furtif — un sujet critique pour la cybersécurité des organisations
- Impact : Les risques identifiés peuvent compromettre la confidentialité, l'intégrité et la disponibilité des systèmes
- Action recommandée : Évaluer votre exposition et mettre en place les contrôles de sécurité appropriés
Comment renforcer la cybersécurité de votre organisation ?
Le renforcement passe par une évaluation des risques, la mise en place de contrôles techniques (pare-feu, EDR, SIEM), la formation des collaborateurs, des audits réguliers et l'adoption de frameworks reconnus comme ISO 27001 ou NIST CSF.
Pourquoi la cybersécurité est-elle un enjeu stratégique en 2026 ?
Avec l'augmentation de 45% des cyberattaques en 2025, la cybersécurité est devenue un enjeu de survie pour les organisations. Les réglementations (NIS2, DORA, AI Act) imposent des obligations strictes et les conséquences financières d'une compromission peuvent atteindre plusieurs millions d'euros.
Quels sont les premiers pas pour sécuriser une infrastructure ?
Les premiers pas incluent l'inventaire des actifs, l'identification des vulnérabilités critiques, le déploiement du MFA, la segmentation réseau, la mise en place de sauvegardes testées et l'élaboration d'un plan de réponse à incident.
Conclusion
Face à l'évolution constante des menaces, une posture de sécurité proactive est indispensable. Les techniques et recommandations présentées dans cet article constituent des fondations solides pour renforcer la résilience de votre infrastructure.
Besoin d'un accompagnement expert en cybersécurité ? Contactez Ayi NEDJIMI Consultants pour un audit personnalisé de votre infrastructure.
Termes clés
- cyberattaque
- ransomware
- phishing
- vulnérabilité
- patch
- zero-day
- CERT
- ANSSI
Surface d'attaque : Ensemble des points d'entrée exploitables par un attaquant pour compromettre un système, incluant les services exposés, les interfaces utilisateur et les API.
À propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Qilin : 6 victimes en 4 jours, RDP enumeration au coeur du TTP
Le groupe Qilin enchaine les victimes en cette fin avril 2026 : Lifeline PCS, The Switch Enterprises, Zinkan & Barker, Jayeff Construction. Nouvelle technique de reconnaissance via l'historique RDP des serveurs compromis.
CVE-2026-33827 : RCE wormable IPv6 dans la pile Windows TCP/IP
Microsoft a corrigé CVE-2026-33827, une race condition critique CVSS 9.8 dans la pile TCP/IP Windows lors du réassemblage de fragments IPv6 avec IPSec. Wormable, non-authentifiée, sans interaction utilisateur.
CVE-2026-32202 : APT28 vole vos hashes NTLM en zéro-clic
Microsoft et CISA confirment l'exploitation active de CVE-2026-32202, un correctif incomplet du zéro-day APT28. Coercition NTLM zéro-clic via fichier .lnk : le simple affichage d'un dossier suffit à fuiter les hashes vers l'attaquant.
Commentaires (1)
Laisser un commentaire