image

Zelfreplicerende worm aanwezig in tienduizenden malafide npm-packages

vrijdag 14 november 2025, 12:29 door Redactie, 8 reacties

Tienduizenden malafide npm-packages zijn verspreid die een zelfreplicerende worm bevatten. De packages zijn allen voorzien van een naam gerelateerd aan Indonesisch eten, en wordt daarom ook wel de IndonesianFoods-worm genoemd.

De worm is ontwikkeld om zichzelf automatisch via npm-packages verder te verspreiden, waarschuwt SourceCodeRed. De malware genereert hierbij een willekeurige naam, past package.json-bestanden aan en voegt aan zijn bestandsnaam een willekeurig versienummer toe. Vervolgens publiceert de worm de package. SourceCodeRed wijst op 43.900 packages die de worm bevatten, die zijn gepubliceerd met behulp van 11 verschillende accounts. JFrog wijst zelfs op meer dan 80.000 varianten verspreid vanaf 18 gebruikersaccounts.

Deze werkwijze wordt continu herhaald, waardoor het aantal malafide npm-packages dat de worm bevat snel groeit. Ongeveer iedere zeven seconden wordt een nieuwe package gepubliceerd, waardoor de npm-registry wordt overspoeld met malafide packages. De worm is hierdoor breed verspreid, wat het risico vergroot dat een ontwikkelaar een van de malafide packages per ongeluk installeert en de worm zijn weg weet te vinden naar legitieme software.

Het doel van de campagne is vooralsnog onduidelijk. JFrog waarschuwt dat het echter om een proef kan gaan voor een latere campagne waarbij dezelfde infrastructuur wordt gebruikt voor het afleveren van schadelijke payloads.

Reacties (8)
Vandaag, 12:43 door Anoniem
Lang leve het automatisch downloaden van libraries... JOLO, JOLO, JOLO!!!
Vandaag, 13:56 door Anoniem
Ah shit here we go again
Vandaag, 13:57 door Anoniem
Kunnen de boys die zo over de zeik gaan van curated app stores (Apple, Google) en developers die moeten identificeren hier even komen kijken hoe mooi een volledig open model met free anonymous uploads door iedereen werkt ?
Vandaag, 14:15 door Named
Door Anoniem: Lang leve het automatisch downloaden van libraries... JOLO, JOLO, JOLO!!!
Er is niks mis met het importeren van code, maar houd je dan wel aan de veiligheidsregels:
- Gebruik waar mogelijk betrouwbare bronnen. (Recursief, dus check ook de imports van de imports!)
- Vertrouw je de bron niet, dan lees je de code door voordat je het importeert.
- Set de versie van je import vast, updates moet je handmatig verifiëren.
- Ga ervan uit dat je toch een keertje per ongeluk malware zal uitvoeren en heb dus mitigaties en herstelplannen.
Vandaag, 14:28 door Anoniem
Door Named:
Door Anoniem: Lang leve het automatisch downloaden van libraries... JOLO, JOLO, JOLO!!!
Er is niks mis met het importeren van code, maar houd je dan wel aan de veiligheidsregels:
- Gebruik waar mogelijk betrouwbare bronnen. (Recursief, dus check ook de imports van de imports!)
- Vertrouw je de bron niet, dan lees je de code door voordat je het importeert.
- Set de versie van je import vast, updates moet je handmatig verifiëren.
- Ga ervan uit dat je toch een keertje per ongeluk malware zal uitvoeren en heb dus mitigaties en herstelplannen.
De meeste mensen hebben geen tijd om dat allemaal te doen. laat staan de kennis.
Vandaag, 14:45 door Anoniem
Door Anoniem:De meeste mensen hebben geen tijd om dat allemaal te doen. laat staan de kennis.

De tijd valt wel mee, eigen registry hosten waarop je de packages proxiet, en daar op laten auditen (kan AI tegenwoordig ook goed). En dat in pipelines douwen, dan hoef je dat niet met de hand te doen.

Wat kennis betreft, beetje devops zou ook verplicht moeten zijn bij het bouwen van een pakket.
Vandaag, 14:55 door Anoniem
Door Named:
Door Anoniem: Lang leve het automatisch downloaden van libraries... JOLO, JOLO, JOLO!!!
Er is niks mis met het importeren van code, maar houd je dan wel aan de veiligheidsregels:
- Gebruik waar mogelijk betrouwbare bronnen. (Recursief, dus check ook de imports van de imports!)
- Vertrouw je de bron niet, dan lees je de code door voordat je het importeert.
- Set de versie van je import vast, updates moet je handmatig verifiëren.
- Ga ervan uit dat je toch een keertje per ongeluk malware zal uitvoeren en heb dus mitigaties en herstelplannen.

En de imports van de imports van de import, en de imports van de imports van de imports van de imports, en ...

Het is een kansloze exercitie. Zoals hierboven al is genoemd: mensen harken miljoenen regels code binnen, al dan niet zonder het te weten, en hebben geen flauw idee wat ze binnen halen. SBOM's zijn bij zeer weinig bedrijven volwassen, programmeurs met beveiligingskennis zijn nauwelijks tot niet aanwezig bij reguliere bedrijven en hebben zeker geen tijd om tienduizenden zo niet honderdduizenden regels door te nemen met fuzzers op zoek naar beveiligingsproblemen, en het patchgedrag is veelal niet om over naar huis te schrijven, zeker niet bij de containers die binnen worden gehaald.

Tuurlijk, er moeten continuiteitsplannen aanwezig zijn voor het geval er een malware-aanval plaatsvindt (of net welke contingency), maar ook die zijn bij zeer veel bedrijven niet aanwezig, dan wel niet getest, dan wel niet up to date.

We zijn op een punt aangekomen dat dit de manier van werken is, en dat we de zaken maar moeten accepteren zoals ze zijn. Het is niet anders. De ellende is groot en wijdverbreid. Dan kun je af en toe een bulletin de deur uit doen, zoals b.v. de CISA of het NCSC doet met "wle patchen hoor!", maar dat is een dfruppel op een gloeiende plaat. Iedereen tevreden met de druppel. Nou ja, dan dansen en feesten we vanuit security vrolijk mee, want ja, anders drukt security zo de uitgelaten sfeer tijdens weer een brakke release die naar prod gaat.
Vandaag, 15:34 door Anoniem
Door Named:
Door Anoniem: Lang leve het automatisch downloaden van libraries... JOLO, JOLO, JOLO!!!
Er is niks mis met het importeren van code, maar houd je dan wel aan de veiligheidsregels:
- Gebruik waar mogelijk betrouwbare bronnen. (Recursief, dus check ook de imports van de imports!)
- Vertrouw je de bron niet, dan lees je de code door voordat je het importeert.
- Set de versie van je import vast, updates moet je handmatig verifiëren.
- Ga ervan uit dat je toch een keertje per ongeluk malware zal uitvoeren en heb dus mitigaties en herstelplannen.
Ik heb a de kennis niet, b de tijd niet om dit soort dingen te doen.

Defineer betrouwbare bronnen, want dit is een hele lastige.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.