Alerte Shai-Hulud : le malware de TeamPCP passe en open source

Alerte rouge : le ver Shai-Hulud est en open source (et vous n’allez pas dormir tranquille)

Selon des informations rapportées par The Register, le tristement célèbre groupe de cybercriminels TeamPCP vient de franchir une ligne rouge : ils ont publié l’intégralité du code source de leur ver Shai-Hulud sur GitHub. Sous licence MIT, s’il vous plaît.

Le message laissé par les auteurs est aussi laconique que glaçant : « Est-ce du vibe coding ? Oui. Est-ce que ça fonctionne ? Laissez les résultats parler. Changez les clés et le C2 selon vos besoins. Avec amour — TeamPCP. »

Pourquoi cette fuite est une catastrophe

Si vous n’avez pas suivi les derniers ravages de Shai-Hulud, voici un rappel rapide. Ce ver ne se contente pas de voler des mots de passe. Il s’attaque spécifiquement aux environnements de développement (npm, PyPI) pour s’auto-propager. Sa particularité ? Il est capable de forger ses propres certificats de sécurité en détournant des jetons OIDC depuis les serveurs de compilation (GitHub Actions).

Le 11 mai dernier, une variante baptisée « Mini Shai-Hulud » a compromis plus de 170 paquets, touchant des bibliothèques cumulant plus de 518 millions de téléchargements mensuels.

Le génie est sorti de la boîte (malgré le 404)

Certes, au moment où vous lisez ces lignes, les dépôts GitHub originaux affichent une erreur 404. Microsoft a fini par intervenir, mais trop tard : le code a déjà été « forké » et miroré des dizaines de fois. Des variantes supportant déjà FreeBSD ont été repérées quelques heures seulement après la mise en ligne.

En libérant ce code, TeamPCP ne diffuse plus seulement un virus, ils diffusent une capacité d’attaque. N’importe quel apprenti pirate peut désormais récupérer les routines d’extraction de jetons ou le module destructeur gh-token-monitor, qui efface tout le répertoire d’un développeur si ses jetons volés sont révoqués. Une véritable vengeance codée.

Quel impact ?

Ce sujet est brûlant pour nous. Parmi les victimes récentes de Shai-Hulud, on trouve des noms comme Mistral AI (le champion français de l’IA), mais aussi UiPath ou OpenSearch. Ces outils sont au cœur de la souveraineté numérique européenne.

L’attaque de la supply chain est transfrontalière par nature : un développeur à Lyon qui télécharge un paquet npm empoisonné peut compromettre toute l’infrastructure de son entreprise. Shai-Hulud est le premier malware documenté capable de passer les vérifications cryptographiques standard de npm (SLSA Build Level 3), rendant les outils de détection classiques totalement aveugles.

D’ailleurs, si vous travaillez avec npm ou PyPI, auditez vos jetons GitHub Actions, activez le MFA partout et, surtout, vérifiez la provenance de vos dépendances. Le « vibe coding » de TeamPCP pourrait bien transformer votre prochain déploiement en cauchemar.

Retour en haut