Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Bild genererad av AI

Maliciösa npm-paket stjäl utvecklaruppgifter på flera plattformar

Bild genererad av AI

Tio npm-paket med avsiktliga stavfel, uppladdade den 4 juli 2025, har upptäckts ladda ner en infostealer som riktar sig mot känslig data på Windows-, Linux- och macOS-system. Dessa paket, som efterliknar populära bibliotek, undvek upptäckt genom flera lager av ofuskering och samlade nästan 10 000 nedladdningar. Cybersäkerhetsföretaget Socket rapporterade hotet och noterade att paketen fortfarande är tillgängliga i registret.

Den 4 juli 2025 laddade hotaktörer upp tio skadliga paket till npm-registret, med användning av typosquatting för att efterlikna legitim mjukvara som TypeScript, discord.js, ethers.js, nodemon, react-router-dom och zustand. Paketen—typescriptjs, deezcord.js, dizcordjs, dezcord.js, etherdjs, ethesjs, ethetsjs, nodemonjs, react-router-dom.js och zustand.js—lurade utvecklare att installera dem genom att dyka upp i sökresultat för de verkliga namnen.

Vid installation aktiveras ett postinstall-skript som skapar en dold terminal som kör 'app.js' och rensar fönstret för att undvika uppmärksamhet. Denna laddare använder fyra lager av ofuskering: en självdekoderande eval-omslagsdel, XOR-avkodning med en dynamisk nyckel, URL-kodad last och tung kontrollflödesofuskering. Den visar en falsk ASCII CAPTCHA i terminalen för att verka legitim, och skickar sedan offrets geolokalisering och systemavtryck till en kommando- och kontrollserver.

Malware laddar därefter ner en 24 MB PyInstaller-packad infostealer-binär som är anpassad till värd-OS:et. Detta verktyg extraherar uppgifter från systemnyckelringar, inklusive Windows Credential Manager, macOS Keychain och Linux-alternativ som SecretService, libsecret och KWallet. Det riktar sig också mot Chromium-baserade och Firefox-webbläsare för profiler, sparade lösenord och sessionskakor, tillsammans med SSH-nycklar i vanliga kataloger och tokens som OAuth, JWT och API-nycklar.

Stulna data komprimeras till arkiv och placeras i /var/tmp eller /usr/tmp innan exfiltrering till angriparens server på 195.133.79.43. Trots Sockets rapport till npm var paketen fortfarande tillgängliga i slutet av oktober 2025. Experter uppmanar drabbade utvecklare att ta bort paketen, rotera alla uppgifter och verifiera källor från pålitliga utgivare för att förhindra kompromettering.

Relaterade artiklar

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Bild genererad av AI

Forskare upptäcker SSHStalker-botnätverk som infekterar Linux-servrar

Rapporterad av AI Bild genererad av AI

Forskare på Flare har identifierat ett nytt Linux-botnätverk kallat SSHStalker som har komprometterat cirka 7 000 system med föråldrade sårbarheter och SSH-skanning. Botnätverket använder IRC för kommando- och kontroll medan det upprätthåller vilande persistens utan omedelbara skadliga aktiviteter som DDoS eller kryptomining. Det riktar sig mot äldre Linux-kärnor och belyser risker i försummad infrastruktur.

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Rapporterad av AI

Det pågående utnyttjandet av React2Shell-sårbarheten (CVE-2025-55182)—tidigare beskrivet i rapportering om China-nexus- och cyberbrottskampanjer—innefattar nu utbredda Linux-bakdörrsinstallationer, godtycklig kommandokörning och storskalig stöld av molnuppgifter.

Forskare har identifierat en ny Linux-botnet vid namn SSHStalker som använder den föråldrade IRC-protokollen för sina kommando- och kontrolloperationer. Botneten sprids via SSH-skanning och brute force, med fokus på molninfrastruktur. Den utnyttjar gamla sårbarheter och persistensmekanismer för bred infektion.

Rapporterad av AI

Ett vilseledande paket i PyPI-repositoriet har upptäckts som utger sig för att vara den populära SymPy-biblioteket. Denna skadliga mjukvara riktar sig mot Linux-system, laddar ner och kör XMRig-kryptovalutagruvaren via tekniker i minnet. Säkerhetsforskare har belyst riskerna med sådana försörjningskedjeattacker i open source-ekosystem.

Nordkoreanska hackare har börjat utnyttja en kritisk sårbarhet känd som React2Shell i malwareattacker. Detta följer liknande åtgärder av kinesiska hackare och indikerar ett växande intresse för denna säkerhetshål. Problemet utgör betydande risker för drabbade system.

Rapporterad av AI

En ny variant av SysUpdate-malware har upptäckts som riktar sig mot Linux-system, med avancerad kryptering för kommando- och kontrollkommunikation. Säkerhetsforskare på LevelBlue identifierade hotet under ett digitalt forensiskt uppdrag och utvecklade ett verktyg för att dekryptera dess trafik. Malware utger sig för att vara en legitim systemservice för att undvika detektering.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj