Accueil Cyberattaque VS Code, PyPI, GitHub… le poste du développeur s’impose comme une nouvelle...

VS Code, PyPI, GitHub… le poste du développeur s’impose comme une nouvelle porte d’entrée

Extensions piégées, package compromis, exécution de code déclenchée lors du clonage d’un dépôt… Plusieurs alertes récentes convergent vers un même point. Les environnements de développement, longtemps perçus comme des espaces maîtrisés, deviennent des cibles directes.

Des extensions malveillantes intégrées aux outils du quotidien

Des chercheurs ont identifié une campagne baptisée GlassWorm visant l’écosystème Open VSX, utilisé notamment par Visual Studio Code et ses variantes open source. Plusieurs dizaines d’extensions ont été publiées en imitant des outils légitimes. Certaines restent inactives lors de l’installation puis déclenchent des actions malveillantes après une mise à jour, ce qui complique leur détection.

Le mécanisme ne repose pas sur une faille technique complexe, mais sur l’exploitation directe des usages. Installer un plugin fait partie du quotidien des développeurs, et c’est précisément ce geste qui est détourné.

Un package Python détourné à grande échelle

Dans un autre registre, un package distribué sur PyPI et utilisé par plus d’un million de téléchargements mensuels a été compromis. Une version malveillante a été publiée pour intégrer un infostealer capable de récupérer des identifiants, des données locales et des portefeuilles de cryptomonnaies.

L’attaque ne vise pas une application finale mais une dépendance. Une fois intégrée dans un projet, elle s’exécute dans un environnement de confiance, avec des droits souvent étendus. La diffusion intervient au moment où les développeurs mettent à jour une bibliothèque sans identifier immédiatement la modification.

Cloner un dépôt peut suffire à compromettre un poste

Une vulnérabilité identifiée dans un environnement de développement intégrant des fonctions d’IA, comme l’IDE Cursor, illustre une autre évolution. Elle permet l’exécution de code arbitraire en passant par des Git hooks déclenchés automatiquement lors du clonage d’un dépôt.

Un développeur récupère un projet, le clone localement, et le code malveillant s’exécute sans interaction supplémentaire. La compromission ne passe ni par un téléchargement suspect ni par un exécutable. C’est le dépôt lui-même qui devient le vecteur.

Un point d’entrée aligné avec les accès disponibles

Ces attaques visent un environnement qui concentre des accès sensibles. Clés API, tokens d’authentification, connexions aux plateformes cloud ou aux dépôts de code sont présents localement. Une compromission du poste ouvre potentiellement l’accès à des ressources bien au-delà de la machine elle-même.

Ce positionnement en amont de la chaîne logicielle permet aussi d’agir avant la mise en production. Modifier du code, injecter une dépendance ou interférer avec un pipeline CI/CD devient possible à partir d’un point unique.

Le point commun entre ces trois incidents cités tient à leur intégration directe dans les pratiques existantes. L’attaque ne contourne pas les usages des développeurs, elle s’y insère directement en exploitant des actions normales comme installer, mettre à jour ou cloner afin de transformer les outils de production que sont les environnements de développement en des points d’accès à part entière vers les systèmes de l’entreprise.