Een ernstige supply chain-aanval heeft Axios getroffen, een van de meest gebruikte tools in webontwikkeling. Beveiligingsonderzoekers van Socket Security ontdekten dat hackers malware hebben geïnjecteerd in specifieke versies van de bibliotheek die op npm zijn gepubliceerd.
Deze aanval kan miljoenen crypto-apps treffen. Het omvat veel cryptoplatforms die afhankelijk zijn van Axios om verbinding te maken met servers. Omdat Axios in zoveel systemen wordt gebruikt, is het risico breed en onmiddellijk. De getroffen versies zijn onder meer [email protected] en [email protected]. Ontwikkelaars die deze versies hebben geïnstalleerd, hebben mogelijk onbewust hun systemen blootgesteld.
De aanval kwam niet voort uit een eenvoudige bug. In plaats daarvan gebruikten hackers een supply chain-methode. Dit betekent dat ze het softwaredistributieproces zelf als doelwit namen. In dit geval voegden aanvallers een kwaadaardig pakket genaamd "[email protected]" toe als verborgen afhankelijkheid. Dit pakket maakte voorheen geen deel uit van Axios. Iemand heeft het stilletjes ingevoegd tijdens de release.
Nog zorgwekkender is dat de release niet het normale proces van Axios volgde. Het verscheen niet in officiële GitHub-tags. Dit suggereert dat de aanvaller ongeautoriseerde toegang heeft verkregen tot het publicatiesysteem. Rapporten geven aan dat een onderhouderaccount mogelijk is gecompromitteerd. Hierdoor kon de aanvaller de geïnfecteerde versie rechtstreeks naar npm pushen.
De malware is niet onschadelijk. Het installeert een tool voor externe toegang, ook wel bekend als een RAT. Eenmaal in een systeem kan het commando's uitvoeren, gegevens verzamelen en verbinding maken met externe servers. Het werkt op macOS, Windows en Linux. De aanval is ook ontworpen om zichzelf te verbergen. Het draait tijdens de installatie en verwijdert vervolgens sporen van zijn activiteit. Dit maakt het moeilijker om te detecteren. Hierdoor realiseren zelfs ontwikkelaars zich mogelijk niet dat hun systeem is aangetast.
Crypto-apps zijn vaak afhankelijk van tools zoals Axios om gegevens te verzenden en te ontvangen. Dit omvat walletservices, exchanges en gedecentraliseerde apps. Als deze apps de getroffen versies gebruiken, kunnen aanvallers toegang krijgen tot gevoelige gegevens. Dit kunnen privésleutels, API-tokens of gebruikersinformatie zijn.
Omdat veel projecten automatische updates gebruiken, hebben sommige mogelijk de gecompromitteerde versie geïnstalleerd zonder het te weten. Dit maakt de situatie ernstiger. De aanval laat ook zien hoe één zwak punt veel systemen tegelijk kan treffen.
Beveiligingsexperts dringen er bij ontwikkelaars op aan snel te handelen. Controleer eerst alle afhankelijkheden en lockfiles. Zoek naar de getroffen Axios-versies en het kwaadaardige pakket. Verwijder ze onmiddellijk als ze worden gevonden. Schakel vervolgens over naar een veilige versie van Axios.
Het is ook belangrijk om systemen te controleren op ongebruikelijke activiteit. Beveiligingsteams moeten elk teken van ongeautoriseerde toegang zorgvuldig behandelen. Het npm-register heeft de schadelijke versies verwijderd. Maar het incident wordt nog steeds onderzocht. Deze aanval is een duidelijke herinnering. Zelfs vertrouwde tools kunnen doelwitten worden. In een snelbewegende ruimte zoals crypto is waakzaam blijven niet langer optioneel.
Het bericht Axios Supply Chain Attack Exposes Crypto Apps to Risk verscheen eerst op Coinfomania.


