Haberler

Kuzey Koreli Hacker’lar 26 Kötü Amaçlı npm Paketi Yayınladı

Yazan

Shweta Chakrawarty

Shweta Chakrawarty

Kuzey Koreli bilgisayar korsanları, Mart 2026'da C2 sunucularını gizlemek ve kripto para geliştiricilerini hedef almak için Pastebin'i kullanarak 26 adet zararlı npm paketi yayınladı.

Kuzey Koreli Hacker’lar 26 Kötü Amaçlı npm Paketi Yayınladı

Hızlı Özet

Özet AI tarafından oluşturuldu, haber odası tarafından incelendi.

  • Kuzey Koreli bilgisayar korsanları 26 adet zararlı npm geliştirici paketini yükledi.

  • Virüs bulaşmış kütüphaneler, SSH anahtarlarını çalmak için RAT kötü amaçlı yazılımını gizler.

  • Ünlü Chollima grubu, tedarik zinciri saldırıları yoluyla Web3 geliştiricilerini hedef alıyor.

  • Kötü amaçlı komut dosyaları, sistemlerde açığa çıkmış kripto para cüzdanı sırlarını tarar.

Yeni bir tedarik zinciri tehdidi geliştiricileri alarma geçirdi. Güvenlik araştırmacıları, Kuzey Koreli hacker’ların npm kayıt sistemine 26 kötü amaçlı paket yüklediği uyarısında bulundu. Amaç, geliştiricilerin makinelerini enfekte etmek ve hassas verileri çalmak.

3 Mart’ta GoPlus topluluğu tarafından paylaşılan uyarı, kampanyayı “Famous Chollima” olarak bilinen hacker grubuyla ilişkilendiriyor. Rapora göre paketler, kurulum sırasında aktive olan bir uzaktan erişim truva atını (RAT) gizliyor. Olay, açık kaynak ekosistemlerinde artan riskleri gözler önüne seriyor. Özellikle Web3 ve kripto geliştiricileri için.

Kötü Amaçlı Paketler Açıkta Gizleniyor

Araştırmacılar, saldırganların meşru geliştirici araçlarını taklit eden 26 sahte paket yayımladığını belirtiyor. Bu paketler özellikle linting ve yardımcı kütüphanelerini taklit ediyor. Her pakette, kurulum sırasında otomatik olarak çalışan bir install.js betiği bulunuyor. Betik tetiklendiğinde, vendor/scrypt-js/version.js dosyasında yer alan gizli kodu çalıştırıyor. Bu kod ise kötü amaçlı bir URL’den uzaktan erişim truva atını sessizce indiriyor.

npm kurulumları çoğu zaman geliştirme ortamlarında otomatik olarak çalıştığı için birçok kullanıcı enfeksiyonu fark etmeyebilir. Güvenlik analistleri, bu yöntemin normal geliştirici iş akışlarını istismar ettiği için etkili olduğunu vurguluyor. Kısacası zararlı yazılım, rutin bir araç gibi görünerek sisteme sızıyor.

Zararlı Yazılım Neler Yapabiliyor?

Gömülü RAT, saldırganlara enfekte sistemler üzerinde derin erişim sağlıyor. GoPlus uyarısına göre zararlı yazılım bir dizi tehlikeli eylem gerçekleştirebiliyor. Tuş vuruşlarını kaydedebiliyor, pano verilerini çalabiliyor ve tarayıcı kimlik bilgilerini toplayabiliyor. Ayrıca TruffleHog kullanarak sistemleri tarıyor ve açığa çıkmış gizli bilgileri tespit ediyor. Daha ciddi vakalarda Git depolarını ve SSH anahtarlarını çalmaya çalışıyor. Kripto geliştiricileri için risk daha da yüksek. Çalınan anahtarlar veya kimlik bilgileri, doğrudan cüzdan ihlallerine ya da projelerin ele geçirilmesine yol açabilir. Bu nedenle güvenlik ekipleri kampanyayı yüksek önem derecesiyle değerlendiriyor.

Famous Chollima Grubuyla Bağlantı

Soruşturmacılar, faaliyetleri Famous Chollima olarak bilinen Kuzey Kore bağlantılı hacker operasyonuna bağladı. Grup, en az 2018’den bu yana güvenlik firmaları tarafından izleniyor. Geliştiricileri, kripto projelerini ve finansal platformları hedef alma geçmişine sahip.

Son analizler, kampanyada gelişmiş gizleme tekniklerinin kullanıldığını gösteriyor. Bazı raporlar, komuta ve kontrol verilerini zararsız görünen metinler içine saklayan steganografi yöntemlerine işaret ediyor. Zararlı yazılım altyapısının da birden fazla barındırma hizmetine dağıtıldığı ve bu durumun müdahaleyi zorlaştırdığı belirtiliyor. Bu model, hızlı saldırılardan ziyade uzun vadeli sızmaya odaklanan önceki Kuzey Kore operasyonlarıyla örtüşüyor.

Geliştiricilere Uyanık Olun Çağrısı

Güvenlik uzmanları, geliştiricilere bağımlılıkları yüklemeden önce paket kaynaklarını doğrulama çağrısı yapıyor. Küçük projeler bile daha geniş çaplı tedarik zinciri ihlalleri için giriş noktası haline gelebilir. GoPlus, işaretlenen paketlerden kaçınılmasını ve bağımlılık ağaçlarının dikkatle incelenmesini özellikle tavsiye etti. Ekiplerin ayrıca lockfile kullanması, denetim araçlarını etkinleştirmesi ve çalışma zamanı izleme çözümleri devreye alması öneriliyor.

Bu olay, açık kaynak ekosistemlerinin devlet bağlantılı hacker’lar için öncelikli hedef olmaya devam ettiğini bir kez daha hatırlatıyor. Web3 ve kripto geliştirme alanı büyüdükçe riskler de artıyor. Uzmanlara göre şu aşamada temel güvenlik hijyeni, paketlerin kontrol edilmesi ve güvenin sınırlandırılması en etkili savunma olmaya devam ediyor.

Google News Icon

Bizi takip edin Google News

En son kripto içgörülerini ve güncellemelerini alın.

Takip Et