GitHub et la campagne de malwares : TroyDen’s Lure Factory
Par L'équipe rédaction PocketNew
Publié le mars 26, 2026
Vous êtes développeur ou joueur et vous pensez que GitHub est un endroit sûr pour trouver des outils et des logiciels ? Détrompez-vous ! Une découverte récente révèle comment cette plateforme a été utilisée pour tromper des milliers de personnes. Découvrez comment cette campagne ingénieuse a été orchestrée et comment elle pourrait vous affecter.
Les 3 infos à ne pas manquer
- Détection de plus de 300 packages piégés sur GitHub, utilisés pour diffuser des malwares.
- Utilisation de faux comptes GitHub pour crédibiliser les dépôts malveillants avec des étoiles et des forks fictifs.
- L’attaque repose sur l’utilisation ingénieuse de deux fichiers inoffensifs individuellement, mais dangereux ensemble.
Une campagne de malwares sophistiquée
La campagne « TroyDen’s Lure Factory » a été dévoilée par les chercheurs de Netskope Threat Labs. Elle se distingue par son ampleur et son ingéniosité. Plus de 300 packages malveillants ont été identifiés, visant tant les développeurs que les joueurs. Ces logiciels, déguisés en outils légitimes, sont distribués sur GitHub, une plateforme largement reconnue et utilisée par la communauté des développeurs.
Les assaillants ont exploité la crédibilité des dépôts en utilisant des faux comptes GitHub. Ces comptes ont ajouté des étoiles et des forks, sans jamais contribuer réellement au code, créant ainsi une illusion de popularité et de confiance autour des projets piégés.
La mécanique malveillante des fichiers
Au cœur de cette attaque se trouve une méthode ingénieuse impliquant deux fichiers : un exécutable appelé « unc.exe » et un fichier « license.txt ». Individuellement, ces fichiers passent inaperçus lors des analyses antivirus. Cependant, une fois activés ensemble via un fichier batch, ils forment un malware complet capable de contourner les dispositifs de sécurité. Cette approche leur permet de rester sous le radar des systèmes de détection.
Le malware s’assure de ne pas être observé avant de se déclencher, vérifiant par exemple l’absence de débogueurs ou la suffisance de la RAM. Lorsqu’il passe à l’action, il désactive les outils de surveillance réseau, localise la victime et capture une image de l’écran, le tout en moins de trente secondes, avant d’envoyer ces données à un serveur distant.
Une infrastructure basée sur l’intelligence artificielle
L’utilisation de l’intelligence artificielle (IA) est centrale dans cette attaque. Les noms des sous-dossiers piégés, empruntés à des termes biologiques ou médicaux, révèlent une génération automatique par l’IA. Par ailleurs, l’architecture du code des serveurs, structurée de manière atypique, suggère également l’implication d’une IA dans sa conception.
Huit serveurs localisés à Francfort assurent le fonctionnement de cette attaque, permettant de traiter un grand nombre de cibles simultanément. L’IA semble avoir joué un rôle déterminant dans la capacité de l’infrastructure à gérer la charge et à répondre de manière synchronisée aux machines compromises.
GitHub : un terrain de jeu pour les cybercriminels
GitHub, plateforme populaire parmi les développeurs, n’est pas à l’abri des détournements malveillants. Les récents événements soulignent la nécessité pour les utilisateurs de rester vigilants et de ne pas se fier aveuglément aux apparences, même sur des plateformes réputées. La sécurité en ligne nécessite une vigilance constante et une évaluation critique des ressources téléchargées.
GitHub, fondée en 2008, est devenue une référence incontournable pour le partage et le développement collaboratif de logiciels. En 2018, elle a été acquise par Microsoft, ce qui a renforcé sa position sur le marché. Cependant, comme toutes les plateformes en ligne, elle n’est pas exempte de vulnérabilités, attirant l’attention des cybercriminels. Des concurrents comme GitLab et Bitbucket offrent des alternatives, mais sont également confrontés à des défis similaires en matière de sécurité.