image

Maintainer Axios-project: account gehackt via social engineering-aanval

woensdag 1 april 2026, 11:31 door Redactie, 4 reacties

De aanvallers die wisten in te breken op het account van de maintainer van het Axios-project, om vervolgens malafide code aan de zeer populaire library toe te voegen, maakten gebruik van social engineering. Dat heeft de maintainer zelf bekendgemaakt. Axios is een HTTP client library die applicaties onder andere gebruiken voor HTTP requests vanaf browsers en Node.js omgevingen. De library heeft meer dan honderd miljoen wekelijkse downloads op npmjs.com.

Bij de aanval wisten de aanvallers het account van de primaire maintainer van het Axios-project te compromitteren, om vervolgens de malafide versies uit te brengen. Deze versies installeerden bij gebruikers een remote access trojan (RAT). De maintainer laat op GitHub weten dat zijn account door middel van een social engineering-aanval is gecompromitteerd.

"Helaas ben ik slachtoffer geworden van een vrij bekende (maar niet voor mij) social engineering-aanval, waarbij een groep zich voordeed als iemand die geïnteresseerd is in het samenwerken aan open source of iets dergelijks. Dit zorgde ervoor dat mijn account werd gehackt." Verdere details over de aanval zijn niet gegeven. In 2023 waarschuwde GitHub voor dergelijke aanvallen, die volgens het platform het werk van een aan Noord-Korea gelieerde groep zouden zijn. Een jaar later kwam Microsoft met een zelfde waarschuwing. Bij deze aanvallen worden ontwikkelaars verleid tot het uitvoeren van malafide code.

Volgens Google is de aanval op het Axios-project het werk van een aan Noord-Korea gelieerde groep aanvallers, die het UNC1069 noemt. De groep zou al sinds 2018 actief zijn en staat bekend om zijn social engineering-aanvallen. De groep zou financieel gemotiveerd zijn en het vooral hebben voorzien op cryptobedrijven.

De Axios-maintainer zegt dat hij naar aanleiding van de hack al zijn systemen heeft geformatteerd en al zijn accounts gereset. "Ook heb ik maatregelen genomen om mijn eigen beveiligingsgewoontes te verbeteren. Ik zal vanaf nu ook veel wantrouwender zijn over alle vragen rond open source." Tevens stelt de maintainer dat hij een Fido security key gaat gebruiken om zijn beveiliging op te schroeven.

Reacties (4)
Vandaag, 12:08 door Named
Bij projecten die een groot ecosysteem ondersteunen zal het waarschijnlijk gewoonte (of vereiste?) gaan worden dat een update publiceren enkel kan als meerdere maintainers ermee instemmen. En/of dat er sterkere mechanismes komen om snel te handelen als er toch iets kwaadaardigs gepubliceerd word.

En als dat niet gebeurt zullen supply-chain aanvallen enkel nog maar erger worden, ben ik bang.
Vandaag, 12:33 door Hendrik de tweede
...De maintainer laat op GitHub weten dat zijn account door middel van een social engineering-aanval is gecompromitteerd.

"Helaas ben ik slachtoffer geworden van een vrij bekende (maar niet voor mij) social engineering-aanval".

Daar kunnen de van zelfoverschatting 'mij-overkomt-dat-nooit' verdwaalden het weer even mee doen.
Vandaag, 13:50 door Anoniem
Door Named: Bij projecten die een groot ecosysteem ondersteunen zal het waarschijnlijk gewoonte (of vereiste?) gaan worden dat een update publiceren enkel kan als meerdere maintainers ermee instemmen. En/of dat er sterkere mechanismes komen om snel te handelen als er toch iets kwaadaardigs gepubliceerd word.

En als dat niet gebeurt zullen supply-chain aanvallen enkel nog maar erger worden, ben ik bang.
Dan moet nog maar net de fout of malware opvallen tussen alle code. Het klinkt leuk, maar bij veel code aanpassingen eigenlijk onmogelijk uit te voeren.
Vandaag, 13:52 door Anoniem
Kwam er laatst niet iemand voorbij die vertelde dat dit allemaal aan gebruikers ligt en dat die beter moeten kijken naar de domainnamen enz enz.

Blijkbaar is klopt die stelling dus overduidelijk niet zomaar, en blijkt het toch allemaal weer een stuk lastiger te zijn om dit te voorkomen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.