Security musings

Catégories

Tags

🔍 Licence d'Utilisation 🔍

Sauf mention contraire, le contenu de ce blog est sous licence CC BY-NC-ND 4.0.

© 2025 à 2042 Sébastien Gioria. Tous droits réservés.

Le ver Shai-Hulud (nommé d’après les vers géants de Dune) représente l’une des attaques les plus sophistiquées de la “Supply Chain” logicielle moderne. Découvert initialement en septembre 2024 puis réapparu dans une version 2.0 en novembre 2025, ce malware auto-réplicatif a compromis des dizaines de milliers de dépôts GitHub et des centaines de paquets npm, dont le très populaire @ctrl/tinycolor.

Cette attaque combine vol de credentials, propagation automatisée et, dans sa version 2.0, un mécanisme destructif sans précédent.

J’ai décidé de décortiquer cette menace à travers une série de 4 articles techniques pour vous aider à protéger vos pipelines Jenkins et Artifactory.

📢 Dans cette série : “L’anatomie du ver Shai-Hulud”

  1. Introduction et enjeux
  2. Scénario d’attaque : du phishing à la destruction
  3. Modélisation des menaces : STRIDE & PASTA
  4. Best Practices et remédiation

Pourquoi Shai-Hulud change la donne ?

Contrairement à un simple malware de vol de données, Shai-Hulud est un ver. Il utilise les privilèges des développeurs infectés pour se propager à d’autres projets, créant un effet boule de neige dévastateur dans l’écosystème open-source.

Dans les prochains volets, nous verrons comment il s’infiltre, comment le modéliser pour mieux s’en défendre, et enfin, quelles mesures concrètes mettre en place dans votre infrastructure.

À retenir 📌

  • Nature de la menace : Shai-Hulud est un ver auto-réplicatif, pas un simple malware.
  • Cible : La Supply Chain logicielle (npm, GitHub, CI/CD).
  • Dangerosité : La version 2.0 introduit des capacités destructives (wipe).
  • Série technique : 4 articles pour comprendre, modéliser et se défendre.

Références initiales :