5198 sujets

Le Bar du forum

Modérateur
Bonjour les amis,

Depuis quelques jours, une onde de choc parcourt les réseaux spécialisés (LinkedIn, X, certains blogs de chercheurs) concernant une nouvelle menace baptisée « CanisterWorm ». J'ai creusé le sujet pour voir si nous devions paniquer sur nos environnements de dev.

La menace décrite (le scénario « catastrophe ») :

Le CanisterWorm est présenté comme un ver auto-propageable ciblant les écosystèmes JavaScript (npm) et Python (PyPI).

- Vecteur : Injection via des scripts postinstall dans des paquets compromis (on parle de scopes comme @emilgroup ou d'outils comme Trivy).
- Innovation : Il utiliserait la blockchain Internet Computer (ICP) comme infrastructure de commande (C2) décentralisée, rendant son démantèlement quasi impossible par les autorités (réponse HTTP 451).
- Action : Vol de secrets (.npmrc, clés AWS, SSH) et destruction de données (rm -rf /).

Rester prudent (L'homme qui a vu l'ours...)

Malgré la précision technique des rapports qui circulent sur LinkedIn, Twitter, etc., plusieurs zones d'ombre m'interpellent et devraient vous inciter à la retenue avant de relayer l'alerte partout :

1. L'absence de CVE : Une attaque de cette ampleur « mondiale » devrait déjà avoir ses numéros de vulnérabilités officiels. À ce jour : rien.
2. Le silence des géants : Cela fait 6 jours que la toile s'enflamme, mais aucun rapport détaillé n'est sorti chez Kaspersky, CrowdStrike ou Mandiant. Un tel silence sur une menace « blockchain-backed » est suspect.
3. Incohérences techniques : Le ver est décrit comme un « wiper » (effaceur) redoutable. Or, sur une machine Linux bien configurée (sans privilèges sudo par défaut), ses capacités de nuisance sont techniquement limitées au /home.

Ma conclusion de terrain

Vrai ver ou « hallucination collective » alimentée par des IA de génération de contenu ? La question reste ouverte.

Quoi qu'il en soit, cette alerte est un excellent rappel des fondamentaux de sécurité :
- Ne travaillez jamais en root : Si vous n'avez pas de sudo actif pour votre user, le ver reste enfermé.
- Utilisez des alias protecteurs : De mon côté, mon alias rm='trash-put -i'¹ suffit à rendre n'importe quel script de suppression inopérant (il demande confirmation et met en corbeille).
- Verrouillez vos dépendances : pnpm-lock.yaml ou poetry.lock sont vos meilleurs remparts.
____
¹ trash-put
Modifié par Niuxe (27 Mar 2026 - 00:00)