Aikido

Un malware Unicode invisible frappe à nouveau OpenVSX

Charlie EriksenCharlie Eriksen
|
#
#

Il y a environ deux heures, nous avons détecté trois autres extensions sur Open VSX qui ont été compromises par l'acteur malveillant que nous documentons depuis mars, à l'aide de caractères non imprimables. La semaine dernière, nous avons constaté qu'il avait également commencé à compromettre des référentiels GitHub. Aujourd'hui, nous observons une nouvelle vague d'attaques contre des extensions Open VSX légitimes. 

Les trois que nous avons identifiés au moment de la rédaction sont :

À l'heure actuelle, nous avons informé Open VSX de notre découverte et tentons également de contacter les responsables de la maintenance.

Mise à jour Open VSX du 27 octobre

Cette vague fait suite à une mise à jour de sécurité publiée par Open VSX (Fondation Eclipse) le 27 octobre, reconnaissant les attaques qui ont eu lieu et décrivant les mesures de défense qu'ils prévoient de mettre en place :

https://blogs.eclipse.org/post/mika%C3%ABl-barbero/open-vsx-security-update-october-2025

À ce moment-là, ils pensaient que l'incident était totalement maîtrisé. Cependant, les événements d'aujourd'hui suggèrent que cette situation est malheureusement toujours d'actualité et que nous n'en voyons pas encore la fin. 

Alors même que nous assistons à une nouvelle vague de cette attaque, nous saluons les mesures que prévoit de prendre Open VSX. Le scan automatisé des extensions lors de leur publication est particulièrement important, car c'est également ce que nous faisons ici chez Aikido. Cependant, nous ne pouvons pas scanner les extensions avant leur publication. Si cette mesure est mise en œuvre correctement, elle permettra de protéger l'écosystème contre de nombreuses attaques. Nous saluons cette initiative de la Fondation Eclipse. 

Une saga qui continue

Il est difficile de se défendre contre quelque chose que l'on ne voit pas, comme c'est le cas avec cette attaque spécifique. Mais depuis le début, nous suivons cet acteur malveillant depuis mars et avons largement couvert le sujet. Nos publications précédentes et nos informations techniques restent pertinentes, et nous continuerons à publier davantage d'informations si/lorsque la situation évoluera.

https://www.aikido.dev/blog/youre-invited-delivering-malware-via-google-calendar-invites-and-puas

https://x.com/AikidoSecurity/status/1979207669044122111

https://www.aikido.dev/blog/the-return-of-the-invisible-threat-hidden-pua-unicode-hits-github-repositorties

4.7/5

Sécurisez votre logiciel dès maintenant.

Essai gratuit
Sans CB
Réservez une démo
Vos données ne seront pas partagées - Accès en lecture seule - Pas de CB nécessaire

Sécurisez-vous maintenant.

Sécuriser votre code, votre cloud et votre runtime dans un système centralisé unique.
Détectez et corrigez les vulnérabilités rapidement et automatiquement.

Pas de carte de crédit requise | Résultats du scan en 32 secondes.