Le groupe APT nord-coréen Contagious Interview infecte les développeurs crypto via de faux entretiens LinkedIn et des tâches automatiques VS Code. Mise à jour v1.109 requise.
En bref
- Le groupe APT nord-coréen « Contagious Interview » exploite les fichiers tasks.json de VS Code pour exécuter automatiquement un malware dès l'ouverture d'un projet.
- Les cibles sont des développeurs et fondateurs du secteur crypto/Web3, approchés via de faux entretiens LinkedIn.
- Microsoft a corrigé la faille dans VS Code v1.109 (janvier 2026) — la mise à jour est indispensable.
VS Code transformé en vecteur d'infection par un APT nord-coréen
Des chercheurs ont documenté le 23 mars 2026 une nouvelle tactique du groupe APT nord-coréen « Contagious Interview » (alias WaterPlum). Les attaquants exploitent la fonctionnalité tasks.json de Visual Studio Code, qui permet d'exécuter automatiquement des scripts à l'ouverture d'un dossier lorsque l'option runOn: folderOpen est activée. La victime reçoit un dépôt de code apparemment légitime via LinkedIn — dans le cadre d'un faux processus de recrutement — et l'infection se déclenche dès l'ouverture du projet dans VS Code, sans aucune action supplémentaire.
Le malware déployé, baptisé StoatWaffle, est un cheval de Troie d'accès distant (RAT) modulaire basé sur Node.js. Ses capacités incluent le vol des identifiants enregistrés dans les navigateurs, l'extraction du trousseau iCloud sous macOS, et l'exécution de commandes arbitraires à distance. Pour contourner les solutions de sécurité, les charges malveillantes sont téléchargées depuis des domaines Vercel ou des GitHub Gist — des services légitimes rarement bloqués par les proxies d'entreprise. Microsoft a corrigé la vulnérabilité dans VS Code v1.109, publiée en janvier 2026, en désactivant par défaut l'option task.allowAutomaticTasks.
Ce groupe nord-coréen est actif depuis 2023 dans des campagnes ciblant l'écosystème Web3. L'objectif est double : le vol direct de cryptomonnaies et l'espionnage industriel sur les projets blockchain en développement. Le recours à de faux recruteurs LinkedIn reste l'un des vecteurs d'ingénierie sociale les plus efficaces contre les profils techniques seniors.
Pourquoi les développeurs Web3 sont particulièrement exposés
VS Code est utilisé par plus de 70% des développeurs dans le monde — compromettre cet outil offre un accès particulièrement précieux aux secrets de code, aux tokens d'API et aux environnements de déploiement. Pour les équipes crypto/Web3, où un seul développeur compromis peut donner accès à des portefeuilles multi-signatures ou à des smart contracts en production, les conséquences peuvent être catastrophiques. Ce groupe nord-coréen a déjà été impliqué dans le vol de centaines de millions de dollars en cryptomonnaies ces deux dernières années.
Ce qu'il faut retenir
- Mettre à jour VS Code vers la version 1.109 ou supérieure immédiatement si ce n'est pas encore fait.
- Ne jamais ouvrir un dépôt reçu d'un inconnu sans auditer d'abord le contenu de
.vscode/tasks.jsonet.vscode/launch.json. - Tout projet de test technique envoyé via un recrutement LinkedIn doit être traité comme potentiellement hostile, surtout dans le secteur crypto.
Comment vérifier si mon VS Code est protégé contre cette attaque ?
Assurez-vous d'utiliser VS Code version 1.109 ou supérieure. Dans cette version, l'option task.allowAutomaticTasks est désactivée par défaut, ce qui empêche l'exécution automatique des tâches à l'ouverture d'un dossier. Pour vérifier, allez dans les paramètres (Ctrl+,) et recherchez « allowAutomaticTasks » — la valeur doit être off. Inspectez également le dossier .vscode/ de tout projet externe avant de l'ouvrir.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est un expert senior en cybersécurité offensive et intelligence artificielle avec plus de 20 ans d'expérience. Spécialisé en rétro-ingénierie, forensics numériques et développement de modèles IA, il accompagne les organisations dans la sécurisation d'infrastructures critiques.
Expert judiciaire et conférencier reconnu, il intervient auprès des plus grandes organisations françaises et européennes. Ses domaines couvrent l'audit Active Directory, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares et l'IA générative (RAG, LLM).
Ressources & Outils de l'auteur
Articles connexes
Mandiant M-Trends 2026 : accès initial cédé en 22 secondes
Le rapport M-Trends 2026 de Mandiant révèle que l'accès initial est cédé en 22 secondes et que les ransomwares adoptent le recovery denial pour rendre toute restauration impossible.
Medusa Ransomware : 9 jours hors-ligne pour un hôpital US
Medusa ransomware a paralysé le University of Mississippi Medical Center pendant 9 jours : 35 cliniques fermées, 1 To de données médicales exfiltrées, rançon de 800 000 dollars.
GlassWorm utilise Solana comme C2 pour son RAT furtif
GlassWorm utilise la blockchain Solana comme dead drop C2 et cible pour la première fois l'écosystème MCP, rendant son RAT quasi impossible à bloquer.
Commentaires (1)
Laisser un commentaire