﻿﻿{"id":2639,"date":"2026-03-30T15:42:33","date_gmt":"2026-03-30T13:42:33","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/github-envahi-par-de-fausses-alertes-vs-code-qui-propagent-un-malware\/"},"modified":"2026-03-30T15:42:33","modified_gmt":"2026-03-30T13:42:33","slug":"github-envahi-par-de-fausses-alertes-vs-code-qui-propagent-un-malware","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/github-envahi-par-de-fausses-alertes-vs-code-qui-propagent-un-malware\/","title":{"rendered":"GitHub envahi par de fausses alertes VS Code qui propagent un malware"},"content":{"rendered":"<p>Des milliers de faux messages imitant des notifications de s\u00e9curit\u00e9 Visual Studio Code ont \u00e9t\u00e9 post\u00e9s sur GitHub. Le but : rediriger les d\u00e9veloppeurs vers un site malveillant qui collecte leurs donn\u00e9es syst\u00e8me. La m\u00e9thode est franchement vicieuse.<\/p>\n<h2>Une campagne massive sur GitHub Discussions<\/h2>\n<p>Les chercheurs en s\u00e9curit\u00e9 de Socket viennent de mettre le doigt sur une op\u00e9ration d&#8217;ampleur. Des centaines, voire des milliers de messages quasi identiques ont \u00e9t\u00e9 publi\u00e9s en quelques minutes sur la section Discussions de nombreux d\u00e9p\u00f4ts GitHub.<\/p>\n<p>Chaque message reprend le m\u00eame mod\u00e8le : un titre alarmiste du type &#8220;Vuln\u00e9rabilit\u00e9 grave Mise \u00e0 jour imm\u00e9diate requise&#8221;, un faux identifiant CVE pour faire s\u00e9rieux, et un lien vers une pr\u00e9tendue extension VS Code corrig\u00e9e h\u00e9berg\u00e9e sur Google Drive.<\/p>\n<p>Les comptes utilis\u00e9s sont soit tout neufs, soit quasi inactifs, mais ils se font passer pour des mainteneurs de projets ou des chercheurs en s\u00e9curit\u00e9. Et comme GitHub envoie des notifications par e-mail aux personnes qui suivent un d\u00e9p\u00f4t ou qui sont tagu\u00e9es, les fausses alertes arrivent directement dans la bo\u00eete mail des d\u00e9veloppeurs. Vous pouvez donc vous faire avoir sans m\u00eame ouvrir GitHub.<\/p>\n<h2>Un syst\u00e8me de filtrage avant le malware<\/h2>\n<p>Bien s\u00fbr, le lien Google Drive ne vous am\u00e8ne pas d&#8217;un coup vers un fichier infect\u00e9. Il d\u00e9clenche avant une s\u00e9rie de redirections qui vous emm\u00e8nent inlassablement vers un domaine bien foireux, o\u00f9 un script JavaScript va se charger du sale boulot.<\/p>\n<p>Ce script collecte automatiquement le fuseau horaire, la langue, le syst\u00e8me d&#8217;exploitation, l&#8217;identifiant du navigateur et m\u00eame des indicateurs d&#8217;automatisation. Tout est envoy\u00e9 vers un serveur de commande sans que vous n&#8217;ayez \u00e0 cliquer sur quoi que ce soit.<\/p>\n<p>L&#8217;id\u00e9e derri\u00e8re ce dispositif, c&#8217;est de trier les visiteurs. Les robots et les chercheurs en s\u00e9curit\u00e9 sont \u00e9cart\u00e9s, et seuls les vrais humains re\u00e7oivent la suite de l&#8217;attaque. Les chercheurs de Socket n&#8217;ont d&#8217;ailleurs pas r\u00e9ussi \u00e0 capturer le malware de deuxi\u00e8me \u00e9tape, ce qui montre que le filtrage fonctionne plut\u00f4t bien.<\/p>\n<h2>Ce n&#8217;est pas la premi\u00e8re fois<\/h2>\n<p>GitHub a d\u00e9j\u00e0 \u00e9t\u00e9 cibl\u00e9 par ce genre de campagne. En mars 2025, une attaque similaire avait touch\u00e9 12 000 d\u00e9p\u00f4ts avec de fausses alertes de s\u00e9curit\u00e9 qui poussaient les d\u00e9veloppeurs \u00e0 autoriser une application OAuth malveillante.<\/p>\n<p>Cette fois-l\u00e0, les pirates obtenaient un acc\u00e8s direct aux comptes GitHub des victimes. En juin 2024, c&#8217;\u00e9tait via des commentaires et des demandes de fusion bidon que les attaquants redirigeaient vers des pages d&#8217;hame\u00e7onnage.<\/p>\n<p>Le proc\u00e9d\u00e9 est malin. Utiliser les notifications GitHub pour donner une apparence officielle \u00e0 des messages bidons, c&#8217;est le genre d&#8217;astuce qui marche bien sur des d\u00e9veloppeurs press\u00e9s.\u00a0<\/p>\n<p>Bon par contre, un lien Google Drive dans une alerte de s\u00e9curit\u00e9, \u00e7a devrait quand m\u00eame mettre la puce \u00e0 l&#8217;oreille. Si vous recevez ce type de message, v\u00e9rifiez toujours le CVE sur le site du NVD ou de MITRE avant de cliquer o\u00f9 que ce soit. Et si le lien pointe ailleurs que sur la boutique officielle de VS Code, passez votre chemin.<\/p>\n<p>Source :<br \/>\n<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-vs-code-alerts-on-github-spread-malware-to-developers\/\">Bleeping Computer<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des milliers de faux messages imitant des notifications de s\u00e9curit\u00e9 Visual Studio Code ont \u00e9t\u00e9 post\u00e9s sur GitHub. Le but : rediriger les d\u00e9veloppeurs vers un site malveillant qui collecte leurs donn\u00e9es syst\u00e8me. La m\u00e9thode est franchement vicieuse. Une campagne massive sur GitHub Discussions Les chercheurs en s\u00e9curit\u00e9 de Socket viennent de mettre le doigt sur une op\u00e9ration d&#8217;ampleur. Des centaines, voire des milliers de messages quasi identiques ont \u00e9t\u00e9 publi\u00e9s en quelques minutes sur la section Discussions de nombreux d\u00e9p\u00f4ts GitHub. Chaque message reprend le m\u00eame mod\u00e8le : un titre alarmiste du type &#8220;Vuln\u00e9rabilit\u00e9 grave Mise \u00e0 jour imm\u00e9diate requise&#8221;, un faux identifiant CVE pour faire s\u00e9rieux, et un lien vers une pr\u00e9tendue extension VS Code corrig\u00e9e h\u00e9berg\u00e9e sur Google Drive. Les comptes utilis\u00e9s sont soit tout neufs, soit quasi inactifs, mais ils se font passer pour des mainteneurs de projets ou des chercheurs en s\u00e9curit\u00e9. Et comme GitHub envoie des notifications par e-mail aux personnes qui suivent un d\u00e9p\u00f4t ou qui sont tagu\u00e9es, les fausses alertes arrivent directement dans la bo\u00eete mail des d\u00e9veloppeurs. Vous pouvez donc vous faire avoir sans m\u00eame ouvrir GitHub. Un syst\u00e8me de filtrage avant le malware Bien s\u00fbr, le lien Google Drive ne vous am\u00e8ne pas d&#8217;un coup vers un fichier infect\u00e9. Il d\u00e9clenche avant une s\u00e9rie de redirections qui vous emm\u00e8nent inlassablement vers un domaine bien foireux, o\u00f9 un script JavaScript va se charger du sale boulot. Ce script collecte automatiquement le fuseau horaire, la langue, le syst\u00e8me d&#8217;exploitation, l&#8217;identifiant du navigateur et m\u00eame des indicateurs d&#8217;automatisation. Tout est envoy\u00e9 vers un serveur de commande sans que vous n&#8217;ayez \u00e0 cliquer sur quoi que ce soit. L&#8217;id\u00e9e derri\u00e8re ce dispositif, c&#8217;est de trier les visiteurs. Les robots et les chercheurs en s\u00e9curit\u00e9 sont \u00e9cart\u00e9s, et seuls les vrais humains re\u00e7oivent la suite de l&#8217;attaque. Les chercheurs de Socket n&#8217;ont d&#8217;ailleurs pas r\u00e9ussi \u00e0 capturer le malware de deuxi\u00e8me \u00e9tape, ce qui montre que le filtrage fonctionne plut\u00f4t bien. Ce n&#8217;est pas la premi\u00e8re fois GitHub a d\u00e9j\u00e0 \u00e9t\u00e9 cibl\u00e9 par ce genre de campagne. En mars 2025, une attaque similaire avait touch\u00e9 12 000 d\u00e9p\u00f4ts avec de fausses alertes de s\u00e9curit\u00e9 qui poussaient les d\u00e9veloppeurs \u00e0 autoriser une application OAuth malveillante. Cette fois-l\u00e0, les pirates obtenaient un acc\u00e8s direct aux comptes GitHub des victimes. En juin 2024, c&#8217;\u00e9tait via des commentaires et des demandes de fusion bidon que les attaquants redirigeaient vers des pages d&#8217;hame\u00e7onnage. Le proc\u00e9d\u00e9 est malin. Utiliser les notifications GitHub pour donner une apparence officielle \u00e0 des messages bidons, c&#8217;est le genre d&#8217;astuce qui marche bien sur des d\u00e9veloppeurs press\u00e9s.\u00a0 Bon par contre, un lien Google Drive dans une alerte de s\u00e9curit\u00e9, \u00e7a devrait quand m\u00eame mettre la puce \u00e0 l&#8217;oreille. Si vous recevez ce type de message, v\u00e9rifiez toujours le CVE sur le site du NVD ou de MITRE avant de cliquer o\u00f9 que ce soit. Et si le lien pointe ailleurs que sur la boutique officielle de VS Code, passez votre chemin. Source : Bleeping Computer<\/p>\n","protected":false},"author":1,"featured_media":2640,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2639","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2639","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2639"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2639\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2640"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2639"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}