Nyheter

Nordkoreanske hackere distribuerer 26 ondsinnede npm-pakker

Av

Shweta Chakrawarty

Shweta Chakrawarty

Nordkoreanske hackere publiserte 26 ondsinnede npm-pakker i mars 2026, ved å bruke Pastebin til å skjule C2-servere og målrette kryptoutviklere.

Nordkoreanske hackere distribuerer 26 ondsinnede npm-pakker

Hurtig sammendrag

Sammendrag er AI-generert, gjennomgått av redaksjonen.

  • Nordkoreanske hackere laster opp 26 ondsinnede npm-utviklerpakker.

  • Infiserte biblioteker skjuler RAT-skadevare for å stjele SSH-nøkler.

  • Den berømte Chollima-gruppen retter seg mot Web3-utviklere via forsyningskjedeangrep.

  • Ondsinnede skript skanner systemer for å finne eksponerte kryptolommebokhemmeligheter.

En ny leverandørkjede-trussel setter utviklere i beredskap. Sikkerhetsforskere advarer om at nordkoreanske hackere har lastet opp 26 ondsinnede pakker til npm-registeret. Målet er å infisere utviklermaskiner og stjele sensitiv informasjon.

Advarselen, delt av GoPlus-samfunnet 3. mars, knytter kampanjen til den kjente hackergruppen «Famous Chollima». Ifølge rapporten skjuler pakkene en fjernstyrt trojaner (RAT) som aktiveres under installasjon. Hendelsen viser økende risiko i økosystemet for åpen kildekode. Særlig for Web3- og kryptoutviklere.

Ondsinnede pakker skjuler seg i det åpne

Forskere opplyser at angriperne publiserte 26 falske pakker som etterligner legitime utviklerverktøy. Spesielt gjelder det linting- og verktøybiblioteker. Hver pakke inneholder et install.js-skript som kjører automatisk når pakken installeres. Når det utløses, eksekverer skriptet skjult kode i «vendor/scrypt-js/version.js». Koden laster i det stille ned en fjernstyrt trojaner fra en ondsinnet URL.

Siden npm-installasjoner ofte kjører automatisk i utviklingsmiljøer, kan mange brukere ikke oppdage infeksjonen. Sikkerhetsanalytikere peker på at metoden er effektiv fordi den misbruker normale arbeidsflyter for utviklere. Kort sagt leveres skadevaren forkledd som rutinemessige verktøy.

Hva kan skadevaren gjøre?

Den innebygde RAT-en gir angriperne omfattende tilgang til infiserte systemer. Ifølge GoPlus-varslingen kan skadevaren utføre flere farlige handlinger. Den kan loggføre tastetrykk, stjele data fra utklippstavlen og samle inn nettleserlegitimasjon. Den skanner også systemer med TruffleHog for å finne eksponerte hemmeligheter. I mer alvorlige tilfeller forsøker den å stjele Git-repositorier og SSH-nøkler. For kryptoutviklere er risikoen enda høyere. Stjålne nøkler eller legitimasjon kan føre direkte til kompromitterte lommebøker eller prosjekter. Derfor vurderer sikkerhetsteam kampanjen som svært alvorlig.

Koblinger til Famous Chollima-gruppen

Etterforskere har knyttet aktiviteten til den nordkoreanske hackeroperasjonen kjent som Famous Chollima. Gruppen har blitt sporet av sikkerhetsselskaper siden minst 2018. Den har en historikk med å målrette utviklere, kryptoprosjekter og finansplattformer.

Nyere analyser tyder på at kampanjen benytter avanserte tilsløringsteknikker. Enkelte rapporter nevner steganografiske metoder som skjuler kommando- og kontroll-data i tilsynelatende uskyldig tekst. Skadevarens infrastruktur ser også ut til å være distribuert over flere hostingtjenester, noe som gjør nedstengning vanskeligere. Dette mønsteret samsvarer med tidligere nordkoreanske operasjoner. De har ofte fokusert på langsiktig infiltrasjon fremfor raske angrep.

Utviklere oppfordres til å være årvåkne

Sikkerhetseksperter oppfordrer utviklere til å verifisere pakkekilder før de installerer avhengigheter. Selv små prosjekter kan bli inngangsporter til større leverandørkjede-brudd. GoPlus advarte spesifikt brukere mot å installere de flaggede pakkene og anbefalte en grundig gjennomgang av avhengighetstrær. Team oppfordres også til å aktivere lockfiler, revisjonsverktøy og kjøretidsovervåking.

Hendelsen er nok en påminnelse om at økosystemer for åpen kildekode fortsatt er et hovedmål for statstilknyttede hackere. Etter hvert som Web3- og kryptoutvikling vokser, øker også innsatsen. For øyeblikket sier eksperter at grunnleggende sikkerhetshygiene, kontroll av pakker og begrenset tillit fortsatt er det beste forsvaret.

Skrevet av:
Gjennomgang og faktasjekk av:
Bidragsytere:
吴说区块链
Google News Icon

Følg oss på Google News

Få de siste krypto-innsiktene og oppdateringene.

Følg