Apprenez des langues naturellement grâce à des contenus frais et authentiques !

Sujets populaires
Explorer par région
Un paquet de npm faux a volé des données sensibles en secret BCCing emails à l'adresse d'un attaquant.
Un paquet npm malveillant nommé "postmark-mcp" a personnifié un outil Postmark légitime, secrètement BCCing des milliers de courriels quotidiennement à une adresse contrôlée par l'agresseur.
Le paquetage faux, téléchargé environ 1 500 fois par semaine, a exploité l'écosystème ouvert du Protocole de contexte de modèle (MCP) pour voler des données sensibles, y compris des réinitialisations de mot de passe et des détails financiers.
Les chercheurs en sécurité ont tracé la porte arrière vers une seule ligne de code basée sur le code légitime de Postmark GitHub, routant les courriels vers « phan@giftshop[.]club ».
L'incident, lié à un serveur MCP compromis, a exposé les risques systémiques dans les dépendances open-source et l'intégration d'outils d'IA.
GitHub répond en renforçant la sécurité npm avec des durées de vie plus courtes et une authentification obligatoire à deux facteurs pour la publication.
Postmark et ActiveCampaign n'ont confirmé aucune implication et ont exhorté les utilisateurs à supprimer le paquet, à examiner les journaux et à faire pivoter les lettres d'identité.
A fake npm package stole sensitive data by secretly BCCing emails to an attacker's address.