{"id":1190,"date":"2026-03-24T22:09:15","date_gmt":"2026-03-24T21:09:15","guid":{"rendered":"https:\/\/www.blog-actu.com\/index.php\/2026\/03\/24\/un-logiciel-malveillant-auto-propagateur-empoisonne-les-logiciels-open-source-et-efface-les-machines-en-iran\/"},"modified":"2026-03-24T22:09:15","modified_gmt":"2026-03-24T21:09:15","slug":"un-logiciel-malveillant-auto-propagateur-empoisonne-les-logiciels-open-source-et-efface-les-machines-en-iran","status":"publish","type":"post","link":"https:\/\/www.blog-actu.com\/index.php\/2026\/03\/24\/un-logiciel-malveillant-auto-propagateur-empoisonne-les-logiciels-open-source-et-efface-les-machines-en-iran\/","title":{"rendered":"Un logiciel malveillant auto-propagateur empoisonne les logiciels open source et efface les machines en Iran"},"content":{"rendered":"<p>Un logiciel malveillant auto-propagateur empoisonne les logiciels open source et efface les machines bas\u00e9es en Iran<\/p>\n<p>Un logiciel malveillant r\u00e9cemment d\u00e9couvert infecte les biblioth\u00e8ques de logiciels open source populaires et, dans certains cas, efface les disques durs des machines situ\u00e9es en Iran. Cette menace souligne les risques croissants pour la cha\u00eene d&rsquo;approvisionnement logicielle mondiale.<\/p>\n<p>Le malware, baptis\u00e9 \u00ab\u00a0PENDULUM\u00a0\u00bb par les chercheurs qui l&rsquo;ont d\u00e9couvert, op\u00e8re en injectant du code malveillant dans des paquets logiciels largement utilis\u00e9s h\u00e9berg\u00e9s sur des plateformes comme npm et PyPI. Une fois qu&rsquo;un d\u00e9veloppeur t\u00e9l\u00e9charge un paquet infect\u00e9, le code malveillant s&rsquo;active et tente de se propager \u00e0 d&rsquo;autres projets et syst\u00e8mes.<\/p>\n<p>La caract\u00e9ristique la plus inqui\u00e9tante de PENDULUM est son comportement destructeur cibl\u00e9. Lorsque le malware d\u00e9tecte qu&rsquo;il s&rsquo;ex\u00e9cute sur une machine avec une adresse IP iranienne, il d\u00e9clenche une charge utile qui \u00e9crase les fichiers critiques du syst\u00e8me et corrompt les donn\u00e9es, rendant essentiellement l&rsquo;ordinateur inutilisable.<\/p>\n<p>Les experts en s\u00e9curit\u00e9 affirment que cette attaque repr\u00e9sente une \u00e9volution significative dans les menaces contre la cha\u00eene d&rsquo;approvisionnement logicielle. Contrairement aux attaques pr\u00e9c\u00e9dentes qui visaient des organisations ou des secteurs sp\u00e9cifiques, PENDULUM diffuse largement son code malveillant tout en r\u00e9servant ses capacit\u00e9s destructrices pour des cibles g\u00e9ographiques particuli\u00e8res.<\/p>\n<p>L&rsquo;origine du malware reste incertaine, bien que son comportement cibl\u00e9 sugg\u00e8re des motivations g\u00e9opolitiques potentielles. Les chercheurs continuent d&rsquo;analyser le code pour d\u00e9terminer qui pourrait \u00eatre derri\u00e8re l&rsquo;attaque et si d&rsquo;autres charges utiles destructrices peuvent \u00eatre d\u00e9clench\u00e9es dans d&rsquo;autres r\u00e9gions.<\/p>\n<p>Les d\u00e9veloppeurs et les organisations sont vivement encourag\u00e9s \u00e0 examiner attentivement leurs d\u00e9pendances logicielles, \u00e0 utiliser des outils d&rsquo;analyse automatis\u00e9s pour d\u00e9tecter le code suspect et \u00e0 maintenir leurs syst\u00e8mes de sauvegarde \u00e0 jour. L&rsquo;incident souligne l&rsquo;importance de la vigilance dans la s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement logicielle, car m\u00eame les biblioth\u00e8ques de confiance peuvent \u00eatre compromises.<\/p>\n<p>Les mainteneurs des plateformes npm et PyPI ont \u00e9t\u00e9 alert\u00e9s et travaillent \u00e0 identifier et supprimer les paquets infect\u00e9s. Cependant, la nature auto-propagatrice du malware signifie que de nouvelles variantes pourraient continuer \u00e0 appara\u00eetre, n\u00e9cessitant une surveillance continue et des mises \u00e0 jour de s\u00e9curit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un logiciel malveillant auto-propagateur empoisonne les logiciels open source et efface les machines bas\u00e9es en Iran Un logiciel malveillant r\u00e9cemment d\u00e9couvert infecte les biblioth\u00e8ques de logiciels open source populaires et, dans certains cas, efface les disques durs des machines situ\u00e9es en Iran. Cette menace souligne les risques croissants pour la cha\u00eene d&rsquo;approvisionnement logicielle mondiale. Le<\/p>\n","protected":false},"author":0,"featured_media":1191,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[124],"tags":[],"class_list":["post-1190","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-affaires-et-informatique"],"_links":{"self":[{"href":"https:\/\/www.blog-actu.com\/index.php\/wp-json\/wp\/v2\/posts\/1190","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.blog-actu.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.blog-actu.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/www.blog-actu.com\/index.php\/wp-json\/wp\/v2\/comments?post=1190"}],"version-history":[{"count":0,"href":"https:\/\/www.blog-actu.com\/index.php\/wp-json\/wp\/v2\/posts\/1190\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.blog-actu.com\/index.php\/wp-json\/wp\/v2\/media\/1191"}],"wp:attachment":[{"href":"https:\/\/www.blog-actu.com\/index.php\/wp-json\/wp\/v2\/media?parent=1190"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.blog-actu.com\/index.php\/wp-json\/wp\/v2\/categories?post=1190"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.blog-actu.com\/index.php\/wp-json\/wp\/v2\/tags?post=1190"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}