Le 17 février 2026, l’assistant de code IA Cline a annoncé qu’une de ses mises à jour, publiée en son nom, avait en réalité été compromisse par des hackers. Si cette version aurait pu intégrer des malwares ou causer de gros dégâts, elle a au contraire discrètement installé OpenClaw sur les machines infectées.

C’est une supply-chain attack qui ressemble à une immense farce.

Pendant 8 heures le 17 février 2026, une version piégée de l’assistant IA Cline s’est glissée dans le projet open source. Un laps de temps court, mais suffisant pour que 4000 utilisateurs téléchargent [email protected], la version compromise publiée sur le registre npm officiel.

L’ampleur de la compromission a été confirmée par les équipes de Microsoft Threat Intelligence, le 19 février 2026, non pas via une hausse des téléchargements de Cline, mais ceux d’OpenClaw. L’attaquant ayant volontairement inclus l’installation de ce framework d’agent IA dans la version piégée.

Une fausse frayeur

Pour orchestrer cette compromission, le pirate a exploité une vulnérabilité de Cline, signalée quelques semaines plus tôt par le chercheur Adnan Khan comme preuve de concept.

Cette faille, baptisée Clinejection (en référence aux injections de prompts), montre que Cline lit automatiquement les issues GitHub, comprenez les tickets pour bugs, tâches ou discussions, via Claude, génère des commandes shell basées sur leur contenu, et les exécute sans vérification.

Un attaquant habile a donc créé une de ces fameuses issues avec des instructions malveillantes que Claude a interprétée, et Cline exécutée, aboutissant au vol des tokens npm nécessaires pour publier une mise à jour.

Sur GitHub, les mainteneurs de Cline ont identifié et présenté le fichier JSON modifié qui installait OpenClaw après la mise à jour.

« Bien qu’OpenClaw soit un projet open source légitime et non malveillant, son installation n’était ni autorisée ni prévue », confirme la communication officielle.

L’IA comme relais piégé

Plus de peur que de mal, donc, mais cet épisode interroge et met en lumière une menace grandissante : les supply-chain attacks pilotées par IA, où une IA trompée sert de relais pour compromettre un logiciel légitime.

Aucune information n’a filtré sur le profil de l’attaquant ni sur ses motivations.

Même si elle s’est avérée inoffensive, les développeurs ayant téléchargé la version compromise 2.3.0 (avec OpenClaw intégré) sont invités à passer à la 2.4.0 corrigée.

une comparateur meilleur vpn numerama

Vous avez lu 0 articles sur Numerama ce mois-ci

Il y a une bonne raison de ne pas s'abonner à

Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.

Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :

  • 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
  • 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
  • 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.

Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.

S'abonner à Numerama+
Toute l'actu tech en un clien d'oeil

Toute l'actu tech en un clin d'œil

Ajoutez Numerama à votre écran d'accueil et restez connectés au futur !


Tous nos articles sont aussi sur notre profil Google : suivez-nous pour ne rien manquer !