La campagne malveillante “Dev Popper”.

Les développeurs sous l’œil des attaquants via la campagne “Dev Popper”.

Une nouvelle menace plane sur le monde des développeurs de logiciels : la campagne malveillante “Dev Popper“, récemment découverte par les experts en sécurité de Securonix.

Cette campagne, dissimulée sous le prétexte d’entretiens d’embauche fictifs, a pour objectif d’infecter les développeurs avec un cheval de Troie d’accès à distance Python (RAT), mettant ainsi en danger les systèmes et les données des victimes.

Sous le masque de processus de recrutement habituels, les développeurs sont invités à participer à des entretiens simulés. Au cours de ces faux entretiens, les développeurs sont incités à effectuer diverses tâches, présentées comme des tests ou des exercices liés au processus de sélection. Ces tâches incluent souvent le téléchargement et l’exécution de code provenant de référentiels publics tels que GitHub.

L’installation du piège :

L’un des aspects les plus insidieux de cette campagne est l’installation d’une porte dérobée basée sur le langage de programmation Python. Ce logiciel, une fois exécuté, déploie une charge utile malveillante basée sur Node.js, compromettant ainsi le système du développeur infecté. Les données sensibles sont ensuite collectées et transmises au serveur de commande et de contrôle (C2) de l’attaquant via des requêtes HTTP POST soigneusement conçues.

Les risques associés :

Selon les analyses approfondies des chercheurs en sécurité de Securonix, les conséquences de cette attaque sont multiples et dangereuses. Les fonctionnalités du RAT peuvent – potentiellement permettre :

  • La Mise en réseau avec la création de session,
  • L’Exécution de commandes à distance,
  • L’Interaction avec le système de fichiers,
  • L’Exfiltration et téléchargement de données,
  • Le Traitement et transmission de données sensibles,
  • La Journalisation du presse-papiers et des frappes.

L’origine de la menace :

Selon Securonix, cette campagne semble être orchestrée par des acteurs malveillants nord-coréens. L’utilisation de techniques d’ingénierie sociale sophistiquées, combinée à l’apparence de professionnalisme et de légitimité, a pour but de tromper les développeurs cibles et de les amener à baisser leur garde, facilitant ainsi l’infiltration de logiciels malveillants sans éveiller les soupçons.

Conclusion :

La campagne malveillante “Dev Popper” met en lumière la réalité alarmante des menaces qui pèsent sur les développeurs de logiciels. Les attaquants exploitent habilement l’ingénierie sociale pour compromettre les systèmes et les données sensibles. Face à cette menace, la vigilance et la sensibilisation des développeurs sont essentielles pour contrer de telles attaques et protéger l’intégrité de leurs systèmes et de leurs données.


GitHub est une entreprise de développement logiciel et de service dont le siège est situé aux États-Unis. GitHub développe notamment la plateforme GitHub, l'éditeur de texte Atom ou encore le framework Electron. GitHub est exploité pour la productivité et la collaboration avec une sécurité intégrée. Cette plate-forme attire les développeurs et accélère le développement de logiciels de haute qualité. La présence d'outils comme Codespaces stimule la vitesse des développeurs dans un environnement de développement complet.

A propos de l'auteur

Retour en haut