Paquet PyTorch Lightning malveillant vole des identifiants et infecte les packages npm

Le package PyPI lightning — un framework d'apprentissage profond utilisé pour la classification d'images, le fine-tuning de LLM, les modèles de diffusion et les prévisions de séries temporelles — a été compromis dans une attaque de la chaîne d'approvisionnement affectant les versions 2.6.2 et 2.6.3, publiées le 30 avril 2026. Simplement exécuter pip install lightning déclenche le code malveillant lors de l'import.
Ce que fait le malware
Les versions malveillantes contiennent un répertoire caché _runtime avec une charge utile JavaScript obfusquée qui s'exécute automatiquement lors de l'import du module. Il vole :
- Les identifiants et jetons d'authentification
- Les variables d'environnement
- Les secrets cloud
Il tente également d'empoisonner les dépôts GitHub en créant des dépôts publics nommés EveryBoiWeBuildIsaWormBoi. L'attaque utilise des conventions de nommage inspirées de Dune, cohérentes avec la précédente campagne Mini Shai-Hulud.
Propagation inter-écosystèmes : de PyPI à npm
Bien que le point d'entrée soit PyPI, la charge utile du malware est du JavaScript. Une fois en cours d'exécution, s'il trouve des identifiants de publication npm, il injecte un dropper setup.mjs et router_runtime.js dans chaque package que ce jeton peut publier. Il définit scripts.preinstall pour exécuter le dropper, augmente la version de correctif, et republie. Tout développeur en aval qui installe ces packages exécute le malware complet, entraînant le vol de jetons et la propagation du ver.
Indicateurs de compromission
Auditez vos projets pour :
- Les répertoires inattendus
.claude/ou.vscode/avec des contenus étranges - Les nouveaux dépôts publics nommés
EveryBoiWeBuildIsaWormBoi - Les packages npm inattendus publiés sous votre compte
Remédiation
Si vous avez la version 2.6.2 ou 2.6.3 de lightning dans un projet :
- Supprimez le package et revenez à une version sûre
- Rotation de tous les jetons GitHub, identifiants cloud et clés API présents dans l'environnement affecté
- Scannez vos dépôts pour les fichiers injectés listés ci-dessus
- Vérifiez vos jetons npm et auditez les packages publiés pour des modifications non autorisées
Semgrep a publié un avis et une règle ; déclenchez une nouvelle analyse sur vos projets et consultez la page des avis sur semgrep.dev/orgs/-/advisories pour voir si des projets ont installé ces versions.
📖 Lire la source complète : HN AI Agents
👀 See Also

Enveloppe de Contenu Externe d'OpenClaw pour la Défense contre l'Injection d'Invites
OpenClaw utilise un emballeur de contenu externe qui étiquette automatiquement les résultats de recherche web, les réponses d'API et les contenus similaires avec des avertissements indiquant qu'ils ne sont pas fiables, préparant le LLM à être sceptique et plus enclin à refuser des instructions malveillantes.

EctoClaw : Outil de Sécurité pour Agents OpenClaw avec Accès Terminal
EctoClaw est un outil de sécurité gratuit et open source pour OpenClaw qui vérifie chaque action quatre fois avant exécution, exécute les actions dans un bac à sable robuste et enregistre tout avec preuve.

McpVanguard : Proxy de sécurité open-source pour les agents d'IA basés sur MCP
McpVanguard est un proxy de sécurité et un pare-feu à 3 couches qui se place entre les agents d'IA et les outils MCP, ajoutant une protection contre l'injection de prompts, le parcours de chemins et d'autres attaques avec une latence d'environ 16 ms.

Caelguard : Scanner de sécurité open source pour les compétences OpenClaw
Caelguard est un scanner sous licence MIT, exécuté localement, qui détecte les problèmes de sécurité dans les compétences OpenClaw, notamment l'injection de prompt, la collecte d'identifiants et les charges utiles obfusquées. Les recherches montrent qu'environ 20 % des compétences publiées contiennent des modèles préoccupants.