Paquet PyTorch Lightning malveillant vole des identifiants et infecte les packages npm

✍️ OpenClawRadar📅 Publié: April 30, 2026🔗 Source
Paquet PyTorch Lightning malveillant vole des identifiants et infecte les packages npm
Ad

Le package PyPI lightning — un framework d'apprentissage profond utilisé pour la classification d'images, le fine-tuning de LLM, les modèles de diffusion et les prévisions de séries temporelles — a été compromis dans une attaque de la chaîne d'approvisionnement affectant les versions 2.6.2 et 2.6.3, publiées le 30 avril 2026. Simplement exécuter pip install lightning déclenche le code malveillant lors de l'import.

Ce que fait le malware

Les versions malveillantes contiennent un répertoire caché _runtime avec une charge utile JavaScript obfusquée qui s'exécute automatiquement lors de l'import du module. Il vole :

  • Les identifiants et jetons d'authentification
  • Les variables d'environnement
  • Les secrets cloud

Il tente également d'empoisonner les dépôts GitHub en créant des dépôts publics nommés EveryBoiWeBuildIsaWormBoi. L'attaque utilise des conventions de nommage inspirées de Dune, cohérentes avec la précédente campagne Mini Shai-Hulud.

Propagation inter-écosystèmes : de PyPI à npm

Bien que le point d'entrée soit PyPI, la charge utile du malware est du JavaScript. Une fois en cours d'exécution, s'il trouve des identifiants de publication npm, il injecte un dropper setup.mjs et router_runtime.js dans chaque package que ce jeton peut publier. Il définit scripts.preinstall pour exécuter le dropper, augmente la version de correctif, et republie. Tout développeur en aval qui installe ces packages exécute le malware complet, entraînant le vol de jetons et la propagation du ver.

Ad

Indicateurs de compromission

Auditez vos projets pour :

  • Les répertoires inattendus .claude/ ou .vscode/ avec des contenus étranges
  • Les nouveaux dépôts publics nommés EveryBoiWeBuildIsaWormBoi
  • Les packages npm inattendus publiés sous votre compte

Remédiation

Si vous avez la version 2.6.2 ou 2.6.3 de lightning dans un projet :

  • Supprimez le package et revenez à une version sûre
  • Rotation de tous les jetons GitHub, identifiants cloud et clés API présents dans l'environnement affecté
  • Scannez vos dépôts pour les fichiers injectés listés ci-dessus
  • Vérifiez vos jetons npm et auditez les packages publiés pour des modifications non autorisées

Semgrep a publié un avis et une règle ; déclenchez une nouvelle analyse sur vos projets et consultez la page des avis sur semgrep.dev/orgs/-/advisories pour voir si des projets ont installé ces versions.

📖 Lire la source complète : HN AI Agents

Ad

👀 See Also

Enveloppe de Contenu Externe d'OpenClaw pour la Défense contre l'Injection d'Invites
Security

Enveloppe de Contenu Externe d'OpenClaw pour la Défense contre l'Injection d'Invites

OpenClaw utilise un emballeur de contenu externe qui étiquette automatiquement les résultats de recherche web, les réponses d'API et les contenus similaires avec des avertissements indiquant qu'ils ne sont pas fiables, préparant le LLM à être sceptique et plus enclin à refuser des instructions malveillantes.

OpenClawRadar
EctoClaw : Outil de Sécurité pour Agents OpenClaw avec Accès Terminal
Security

EctoClaw : Outil de Sécurité pour Agents OpenClaw avec Accès Terminal

EctoClaw est un outil de sécurité gratuit et open source pour OpenClaw qui vérifie chaque action quatre fois avant exécution, exécute les actions dans un bac à sable robuste et enregistre tout avec preuve.

OpenClawRadar
McpVanguard : Proxy de sécurité open-source pour les agents d'IA basés sur MCP
Security

McpVanguard : Proxy de sécurité open-source pour les agents d'IA basés sur MCP

McpVanguard est un proxy de sécurité et un pare-feu à 3 couches qui se place entre les agents d'IA et les outils MCP, ajoutant une protection contre l'injection de prompts, le parcours de chemins et d'autres attaques avec une latence d'environ 16 ms.

OpenClawRadar
Caelguard : Scanner de sécurité open source pour les compétences OpenClaw
Security

Caelguard : Scanner de sécurité open source pour les compétences OpenClaw

Caelguard est un scanner sous licence MIT, exécuté localement, qui détecte les problèmes de sécurité dans les compétences OpenClaw, notamment l'injection de prompt, la collecte d'identifiants et les charges utiles obfusquées. Les recherches montrent qu'environ 20 % des compétences publiées contiennent des modèles préoccupants.

OpenClawRadar