Lazarus injecteert kwaadaardige JavaScript-code in GitHub-repositories onder het profiel “SuccessFriend” en verbergt daarnaast malware in NPM-pakketten die veel worden gebruikt door ontwikkelaars van cryptovaluta en Web3. Deze tactiek vergroot aanzienlijk het risico dat geïnfecteerde afhankelijkheden zich door het software-ecosysteem verspreiden.
De malware, geïdentificeerd als Marstech1, richt zich specifiek op cryptowallets zoals MetaMask, Exodus en Atomic. Eenmaal geïnstalleerd, scant het geïnfecteerde systemen op deze wallets en manipuleert het de browserconfiguratiebestanden om transacties heimelijk te onderscheppen.
SecurityScorecard meldt dat de kwaadaardige JavaScript-code sinds juli 2024 actief is, een jaar waarin aanvallen op open-source software verdrievoudigd zijn. Tot nu toe zijn er minstens 233 slachtoffers bevestigd in de VS, Europa en Azië.
Deze aanval maakt deel uit van een groeiende trend van cyberdreigingen binnen de softwareleveringsketen. Onlangs ontdekten en verwijderden beveiligingsonderzoekers kwaadaardige Python-pakketten van PyPI die zich voordeden als legitieme DeepSeek AI-bibliotheken, terwijl ze in werkelijkheid gevoelige inloggegevens van ontwikkelaars stalen.
Experts voorspellen een toename van aanvallen op open-source projecten dit jaar vanwege hun brede adoptie. Het Wereld Economisch Forum heeft de onderlinge afhankelijkheden binnen de softwareleveringsketen ook geïdentificeerd als een groot cyberveiligheidsrisico en dringt erop aan dat de sector strengere beveiligingsmaatregelen neemt om deze zich ontwikkelende dreigingen tegen te gaan.
Source: Computing
De European Cyber Intelligence Foundation is een non-profit denktank gespecialiseerd in inlichtingen en cybersecurity en biedt adviesdiensten aan overheidsinstanties. Om potentiële bedreigingen te beperken, is het belangrijk om aanvullende cybersecuritymaatregelen te implementeren met behulp van een betrouwbare partner zoals INFRA www.infrascan.net, of je kunt zelf proberen met check.website.