La campagne PhantomRaven diffuse des packages npm malveillants via typosquatting pour voler tokens GitHub et secrets CI/CD. Auditez vos dépendances Node.js et révoquez les tokens potentiellement exposés.
Une campagne active baptisée PhantomRaven diffuse des dizaines de packages npm malveillants dans le registre officiel de Node.js, spécifiquement conçus pour dérober des tokens GitHub, des secrets CI/CD et des credentials d'accès aux pipelines de déploiement. La technique employée est le typosquatting : les packages imitent des dépendances légitimes populaires avec des noms quasi-identiques, exploitant les erreurs de frappe des développeurs lors de l'installation. Une fois installé, le package exfiltre silencieusement les variables d'environnement du système, les fichiers de configuration Git, les tokens OAuth et les credentials stockés localement. Cette campagne s'inscrit dans la continuité de l'attaque sur Trivy via GitHub Actions que nous avons documentée récemment, et confirme que les pipelines CI/CD et les postes développeurs sont devenus la cible prioritaire des attaquants cherchant à compromettre des chaînes logicielles entières en une seule frappe. Le danger est particulièrement élevé dans les organisations où les secrets CI/CD donnent accès aux environnements de production, un risque que nous avons analysé en détail dans notre article sur les angles morts de la sécurité DevOps. Les campagnes de type APT utilisent aussi ce vecteur — voir notre analyse sur APT41 et le ciblage des chaînes de développement.
En bref
- Dizaines de packages npm malveillants volant tokens GitHub, secrets CI/CD et credentials via typosquatting
- Développeurs Node.js, équipes DevOps, projets open-source et pipelines GitHub Actions / GitLab CI
- Auditer les packages installés récemment, révoquer tous les tokens potentiellement exposés
Modus operandi de la campagne PhantomRaven
Les chercheurs en sécurité ont identifié la campagne PhantomRaven en analysant des packages npm publiés entre fin février et mi-mars 2026. Les packages malveillants utilisent trois techniques principales de distribution : le typosquatting (noms quasi-identiques à des packages populaires), le brandjacking (imitation de packages d'entreprises connues) et l'injection dans des dépôts forkés sur GitHub. Une fois installé dans le contexte d'un projet Node.js, le code malveillant s'exécute lors de la phase postinstall — une étape automatique déclenchée par npm install — pour collecter et exfiltrer les données sensibles. Les cibles incluent les fichiers ~/.npmrc (tokens npm), ~/.gitconfig, les variables d'environnement contenant des patterns comme TOKEN, SECRET, API_KEY, AWS_, et les fichiers .env du projet courant. Les données exfiltrées sont envoyées vers des domaines de command-and-control enregistrés spécifiquement pour cette campagne. Pour comprendre l'ampleur du risque supply chain sur vos pipelines, consultez notre analyse approfondie sur la sécurité CI/CD et notre guide de pentest pour identifier les failles d'infrastructure.
Impact réel pour les équipes de développement
Un token GitHub compromis peut donner accès à l'ensemble des repositories de l'organisation, aux GitHub Actions secrets, aux packages privés et aux environnements cloud intégrés. Un secret CI/CD volé peut permettre à l'attaquant de modifier le code source, d'injecter des backdoors dans les builds et de compromettre les artefacts publiés — touchant potentiellement tous les utilisateurs du logiciel. Cette technique de pivot par la supply chain est particulièrement redoutable parce qu'elle contourne les défenses périmètriques classiques : l'attaquant n'a pas besoin de percer un pare-feu, il attend qu'un développeur fasse une faute de frappe. Les organisations utilisant des monorepos avec des dizaines de dépendances npm sont particulièrement exposées. Les outils recommandés pour se protéger incluent npm audit et les solutions de SCA comme Snyk. Pour comprendre comment les développeurs sont devenus une cible primaire, consultez notre article sur les campagnes APT ciblant les développeurs.
Recommandations immédiates
- Auditer les packages récents : vérifiez tous les packages npm installés depuis le 1er février 2026 dans vos projets et pipelines CI/CD
- Révoquer et renouveler les tokens GitHub, npm, AWS et autres secrets potentiellement exposés via les environnements de build
- Activer npm provenance et la vérification de l'intégrité des packages (
npm audit signatures) - Lockfile strict : committez votre
package-lock.jsonet interdire les installations sans lockfile en CI/CD - Restreindre les permissions des scripts postinstall en environnement CI/CD — utiliser
--ignore-scriptspour les packages de confiance inconnue - Monitorer les alertes de GitHub Security et Snyk sur les nouveaux packages malveillants détectés dans vos dépendances
Comment vérifier si un de mes packages npm fait partie de la campagne PhantomRaven ?
Exécutez npm audit dans tous vos projets — les packages malveillants identifiés par la campagne PhantomRaven ont été signalés à npm Inc. et apparaissent dans la base de vulnérabilités npm. Vérifiez également manuellement les packages installés récemment avec npm list --depth=0 et comparez les noms exacts aux packages légitimes que vous attendez. Recherchez des variantes avec des lettres transposées, des tirets ajoutés ou supprimés, ou des suffixes inhabituels (-utils, -helper, -core). Si vous trouvez un package suspect, supprimez-le, révoquez immédiatement vos tokens d'environnement et analysez vos logs de build pour détecter d'éventuelles exfiltrations.
Les pipelines CI/CD sur GitHub Actions sont-ils directement exposés à PhantomRaven ?
Oui, et c'est précisément la cible principale de cette campagne. Lors d'un job GitHub Actions qui exécute npm install, si un package malveillant est installé, il a accès aux variables d'environnement du runner — incluant les GITHUB_TOKEN, AWS_ACCESS_KEY_ID, et tout autre secret configuré dans les paramètres du repository. Ces secrets sont exfiltrés vers les serveurs de l'attaquant avant même que le build ne commence. La solution immédiate est d'activer le mode permissions restreintes sur vos workflows GitHub Actions et d'utiliser des lockfiles pour garantir l'installation exacte des packages attendus.
Comment prévenir les attaques de typosquatting npm à long terme dans mon organisation ?
Plusieurs mesures structurelles réduisent significativement ce risque : configurer un registre npm privé (Artifactory, Verdaccio, GitHub Packages) qui sert de proxy de confiance et bloque les packages non whitelistés ; activer les politiques de sécurité npm sur votre organisation GitHub pour exiger la vérification de provenance ; utiliser des outils de SCA (Snyk, Dependabot, Grype) intégrés dans votre pipeline pour détecter les nouveaux packages suspects ; et former vos développeurs à toujours vérifier deux fois le nom exact d'un package avant de l'installer, notamment pour les packages peu connus.
Intégrer la sécurité supply chain dans votre programme de sécurité
Les attaques de type supply chain sur npm ne sont pas des incidents isolés — elles font partie d'une tendance de fond qui nécessite une réponse programmatique et non uniquement réactive. Intégrer la sécurité des dépendances open source dans votre programme de sécurité signifie : inclure les audits de dépendances dans vos cycles de revue de code, définir des politiques d'approbation pour les nouveaux packages introduits dans les projets, et intégrer des outils de SCA (Software Composition Analysis) dans vos pipelines CI/CD comme étape bloquante. Sur le plan de la gouvernance, les organisations qui ont un niveau de maturité suffisant mettent en place un inventaire des dépendances open source (Software Bill of Materials / SBOM) qui permet de détecter rapidement si un package compromis est utilisé quelque part dans leur patrimoine applicatif. Consultez notre guide de sécurisation des accès d'entreprise pour comprendre comment intégrer ces contrôles dans votre politique de sécurité globale, et notre article sur l'automatisation des audits de sécurité pour voir comment industrialiser ces vérifications.
Points clés à retenir
- PhantomRaven : campagne active de packages npm malveillants ciblant les tokens GitHub et secrets CI/CD
- Vecteur : typosquatting + script postinstall automatique lors de npm install
- Action immédiate : audit des packages récents + révocation de tous les tokens potentiellement exposés
- Lockfile strict et npm provenance = mesures préventives structurelles à mettre en place dès maintenant
Votre pipeline CI/CD est-il sécurisé ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est un expert senior en cybersécurité offensive et intelligence artificielle avec plus de 20 ans d'expérience. Spécialisé en rétro-ingénierie, forensics numériques et développement de modèles IA, il accompagne les organisations dans la sécurisation d'infrastructures critiques.
Expert judiciaire et conférencier reconnu, il intervient auprès des plus grandes organisations françaises et européennes. Ses domaines couvrent l'audit Active Directory, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares et l'IA générative (RAG, LLM).
Ressources & Outils de l'auteur
Articles connexes
Mandiant M-Trends 2026 : accès initial cédé en 22 secondes
Le rapport M-Trends 2026 de Mandiant révèle que l'accès initial est cédé en 22 secondes et que les ransomwares adoptent le recovery denial pour rendre toute restauration impossible.
Medusa Ransomware : 9 jours hors-ligne pour un hôpital US
Medusa ransomware a paralysé le University of Mississippi Medical Center pendant 9 jours : 35 cliniques fermées, 1 To de données médicales exfiltrées, rançon de 800 000 dollars.
GlassWorm utilise Solana comme C2 pour son RAT furtif
GlassWorm utilise la blockchain Solana comme dead drop C2 et cible pour la première fois l'écosystème MCP, rendant son RAT quasi impossible à bloquer.
Commentaires (1)
Laisser un commentaire