image

Axios npm-package via gehackt maintainer-account voorzien van malware

dinsdag 31 maart 2026, 11:30 door Redactie, 1 reacties

Aanvallers zijn erin geslaagd om de npm-package van de populaire HTTP client library Axios te voorzien van malware. De aanval was mogelijk doordat het account van de primaire maintainer van het Axios-project werd gehackt, zo meldt securitybedrijf StepSecurity in een analyse. Axios is één van de meestgebruikte HTTP clients in het JavaScript-ecosysteem met meer dan honderd miljoen wekelijkse downloads op npmjs.com. Npm is de standaard package manager voor de JavaScript-omgeving Node.js en naar eigen zeggen het grootste softwarearchief ter wereld. Via de npm Registry biedt het een groot archief met openbare, besloten en commerciële packages.

Hoe de aanvallers het account van de maintainer konden compromitteren is onbekend. Nadat er toegang tot het account was verkregen werd het e-mailadres gewijzigd. Vervolgens werden er door de aanvallers verschillende malafide builds uitgebracht. Geen van deze malafide versies bevat kwaadaardige code. In plaats daarvan werd er een zogenaamde dependency geïnjecteerd, die als enig doel heeft het installeren van een cross-platform remote access trojan (RAT). De malware werkt op Linux, macOS en Windows en geeft aanvallers toegang tot het gehackte systeem.

De dropper die voor de installatie van de uiteindelijk malware verantwoordelijk is verwijdert zichzelf en vervangt de eigen package met een schone versie als afleidingsmanoeuvre, aldus de onderzoekers. Ontwikkelaars die na de infectie de node_modules folder inspecteren zullen dan ook niets verdachts zien. Volgens StepSecurity was de aanval niet opportunistisch maar goed voorbereid, en hebben de aanvallers veel moeite genomen om hun sporen te verbergen. Ze stellen dat het om één van de meest geraffineerde supplychain-aanvallen tegen een Top 10 npm-package gaat die ooit is gedocumenteerd.

Zowel StepSecurity als securitybedrijf Socket hebben informatie gepubliceerd waarmee ontwikkelaars en organisaties kunnen controleren of hun systemen zijn gecompromitteerd en welke verdere stappen genomen moeten worden.

Reacties (1)
Vandaag, 12:07 door Anoniem
Daarom heb ik twee Unbound DNS resolvers, een op mijn PC en een op mijn tunnel VPS, met alleen poort 443 geactiveerd, en standaard staat poort 80 uit. Dus als er al malware op zit, kan deze geen enkel IP bereiken. Pus, ik heb op mijn PC een DNS whitelist met zo'n 250+ whitelist domeinen, wat malware onmogelijk maakt om te communiceren met websites die niet op die lijst staan. Meer dan 1000 websites bezoekt toch niemand. Waarom overal toegang toe? lijkt me niet nodig.

De fout van het Internet is, is dat het te toegangelijk is. Elke PC en software kan miljarden IP's en websites raadplegen, zonder enige verificatie. DNS whitelisting lost dat op. Wellicht wel de enige manier om dit permanent te stoppen, naast de gebruikelijke manieren zoals malware scanners.

Zodra ik een website nodig heb, dan zet ik het op mijn DNS whitelist. En schakel ik het in. Ja, iets meer werk, maar wel heel veel veiliger. Zo heb ik een speciale DNS whitelist for Windows update, die ik een keer in de zoveel tijd inschakel, dan mag Windows even een uurtje updaten.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.