LofyLife : Campaign distribue des packages de code open source infectés

Kaspersky_nouvelles

Partager le post

Il y a deux jours, le 26 juillet, les chercheurs de Kaspersky ont découvert une nouvelle campagne malveillante appelée "LofyLife" utilisant le système automatisé interne de surveillance des référentiels open source. La collection publique de packages de code open source est ainsi compromise.

La campagne utilise quatre packages malveillants qui font proliférer les logiciels malveillants « Volt Stealer » et « Lofy Stealer » dans le référentiel open source npm. Ils collectent diverses informations sur leurs victimes, notamment des jetons Discord et des informations de carte de crédit, et les espionnent au fil du temps.

Paquets de code open source infectés

Le référentiel npm est une collection publique de packages de code open source largement utilisés dans les applications Web frontales, les applications mobiles, les robots et les routeurs, et répond également à une myriade de besoins de la communauté JavaScript. La popularité de ce référentiel rend la campagne LofyLife encore plus dangereuse car elle pourrait potentiellement affecter de nombreux utilisateurs du référentiel.

Les référentiels malveillants identifiés semblaient être des packages utilisés pour des tâches courantes telles que le formatage des titres ou certaines fonctionnalités du jeu. Cependant, ils contenaient du code JavaScript et Python malveillant fortement obscurci. Cela a rendu difficile l'analyse lors du téléchargement vers le référentiel. La charge utile malveillante se composait du malware Volt Stealer, écrit en Python, et du malware JavaScript Lofy Stealer, qui possède de nombreuses fonctionnalités.

Recherché : jetons Discord et détails de la carte de crédit

Volt Stealer a été utilisé pour voler les jetons Discord et les adresses IP des victimes des ordinateurs infectés et les télécharger via HTTP. Nouveau développement des attaquants, le voleur Lofy peut infecter les fichiers des clients Discord et surveiller les actions de la victime. Le logiciel malveillant détecte lorsqu'un utilisateur se connecte, modifie les détails de l'e-mail ou du mot de passe, active ou désactive l'authentification multifacteur et ajoute de nouvelles méthodes de paiement, y compris les détails complets de la carte de crédit. Les informations collectées sont également téléchargées sur le point de terminaison distant.

Leonid Bezvershenko, chercheur en sécurité au sein de l'équipe mondiale de recherche et d'analyse (GReAT) de Kaspersky, commente la campagne détectée comme suit :

« Les développeurs s'appuient fortement sur les référentiels de code open source - ils les utilisent pour rendre le développement de solutions informatiques plus rapide et plus efficace. Dans l'ensemble, ils apportent une contribution significative au développement de l'industrie informatique. Cependant, comme le montre la campagne LofyLife, même les référentiels réputés ne sont pas fiables par défaut - tout code qu'un développeur met dans ses produits, y compris le code open source, relève de sa propre responsabilité. Nous avons ajouté des identifiants de ce malware à nos produits afin que les utilisateurs utilisant nos solutions puissent déterminer s'ils ont été infectés et supprimer le malware. .

Plus sur Kaspersky.com

 


À propos de Kaspersky

Kaspersky est une société internationale de cybersécurité fondée en 1997. L'expertise approfondie de Kaspersky en matière de renseignements sur les menaces et de sécurité sert de base à des solutions et des services de sécurité innovants pour protéger les entreprises, les infrastructures critiques, les gouvernements et les consommateurs du monde entier. Le portefeuille de sécurité complet de la société comprend une protection des terminaux de pointe et une gamme de solutions et de services de sécurité spécialisés pour se défendre contre les cybermenaces complexes et évolutives. Plus de 400 millions d'utilisateurs et 250.000 XNUMX entreprises clientes sont protégées par les technologies Kaspersky. Plus d'informations sur Kaspersky sur www.kaspersky.com/


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus