Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Bild genererad av AI

Maliciösa npm-paket stjäl utvecklaruppgifter på flera plattformar

Bild genererad av AI

Tio npm-paket med avsiktliga stavfel, uppladdade den 4 juli 2025, har upptäckts ladda ner en infostealer som riktar sig mot känslig data på Windows-, Linux- och macOS-system. Dessa paket, som efterliknar populära bibliotek, undvek upptäckt genom flera lager av ofuskering och samlade nästan 10 000 nedladdningar. Cybersäkerhetsföretaget Socket rapporterade hotet och noterade att paketen fortfarande är tillgängliga i registret.

Den 4 juli 2025 laddade hotaktörer upp tio skadliga paket till npm-registret, med användning av typosquatting för att efterlikna legitim mjukvara som TypeScript, discord.js, ethers.js, nodemon, react-router-dom och zustand. Paketen—typescriptjs, deezcord.js, dizcordjs, dezcord.js, etherdjs, ethesjs, ethetsjs, nodemonjs, react-router-dom.js och zustand.js—lurade utvecklare att installera dem genom att dyka upp i sökresultat för de verkliga namnen.

Vid installation aktiveras ett postinstall-skript som skapar en dold terminal som kör 'app.js' och rensar fönstret för att undvika uppmärksamhet. Denna laddare använder fyra lager av ofuskering: en självdekoderande eval-omslagsdel, XOR-avkodning med en dynamisk nyckel, URL-kodad last och tung kontrollflödesofuskering. Den visar en falsk ASCII CAPTCHA i terminalen för att verka legitim, och skickar sedan offrets geolokalisering och systemavtryck till en kommando- och kontrollserver.

Malware laddar därefter ner en 24 MB PyInstaller-packad infostealer-binär som är anpassad till värd-OS:et. Detta verktyg extraherar uppgifter från systemnyckelringar, inklusive Windows Credential Manager, macOS Keychain och Linux-alternativ som SecretService, libsecret och KWallet. Det riktar sig också mot Chromium-baserade och Firefox-webbläsare för profiler, sparade lösenord och sessionskakor, tillsammans med SSH-nycklar i vanliga kataloger och tokens som OAuth, JWT och API-nycklar.

Stulna data komprimeras till arkiv och placeras i /var/tmp eller /usr/tmp innan exfiltrering till angriparens server på 195.133.79.43. Trots Sockets rapport till npm var paketen fortfarande tillgängliga i slutet av oktober 2025. Experter uppmanar drabbade utvecklare att ta bort paketen, rotera alla uppgifter och verifiera källor från pålitliga utgivare för att förhindra kompromettering.

Relaterade artiklar

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Bild genererad av AI

Angripare kapar Linux Snap Store-appar för att stjäla kryptovalutafraser

Rapporterad av AI Bild genererad av AI

Cyberbrottslingar har komprometterat betrodda Linux-applikationer på Snap Store genom att ta över utgångna domäner, vilket låter dem distribuera skadlig kod som stjäl kryptovalutagenereringsfraser. Säkerhetsexperter från SlowMist och Ubuntu-bidragsgivare Alan Pope belyste attacken, som riktar sig mot etablerade utgivarKonton för att sprida skadliga uppdateringar som utger sig för populära plånböcker. Canonical har tagit bort de påverkade snapparna, men krav på starkare skyddsåtgärder kvarstår.

Det pågående utnyttjandet av React2Shell-sårbarheten (CVE-2025-55182)—tidigare beskrivet i rapportering om China-nexus- och cyberbrottskampanjer—innefattar nu utbredda Linux-bakdörrsinstallationer, godtycklig kommandokörning och storskalig stöld av molnuppgifter.

Rapporterad av AI

En kritisk sårbarhet i React Server Components, känd som React2Shell och spårad som CVE-2025-55182, utnyttjas aktivt för att distribuera en ny Linux-bakdörr kallad PeerBlight. Denna malware förvandlar komprometterade servrar till dolda proxy- och kommando- och kontrollnoder. Angripare använder en enda specialdesignad HTTP-förfrågan för att exekvera godtycklig kod på sårbara Next.js- och React-applikationer.

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Rapporterad av AI

En massiv dataintrång har kommit fram, med 149 miljoner inloggningsuppgifter som lämnats oskyddade online. Den 98 GB stora cachen innehåller unika användarnamn och lösenord från finansiella tjänster, sociala medier och dejtingappar. Upptäckten belyser pågående sårbarheter i digital säkerhet.

Hotaktören zeta88 marknadsför en ny ransomware-as-a-service-operation kallad The Gentlemen's RaaS på hackingforum, som riktar sig mot Windows-, Linux- och ESXi-system. Plattformen erbjuder affiliates 90 procent av lösenbetalningarna och har korsplattformskrypteringverktyg utvecklade i Go och C. Denna utveckling belyser den pågående kommersialiseringen av sofistikerad ransomware som riktar sig mot företagsmiljöer.

Rapporterad av AI

Säkerhetsforskare på Check Point har upptäckt VoidLink, en sofistikerad ny Linux-malware-ramverk utformad för att rikta in sig på molninfrastrukturer. Skrivet i Zig och kopplat till kinesiska utvecklare, har den över 30 plugins för smygande rekognosering, stöld av uppgifter och laterell rörelse. Inga verkliga infektioner har observerats ännu, men dess kapabiliteter signalerar ett växande hot mot företags molnmiljöer.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj