LofyLife: Kampagne verteilt verseuchte Open-Source-Code-Pakete

Kaspersky_news

Beitrag teilen

Kaspersky-Experten haben vor zwei Tagen, am 26. Juli, mithilfe des internen automatisierten Systems zur Überwachung von Open-Source-Repositories eine neue schädliche Kampagne namens ‚LofyLife‘ entdeckt. Die öffentliche Sammlung von Open-Source-Code-Paketen wird so kompromittiert.

Die Kampagne nutzt vier schädliche Pakete, die die Malware ‚Volt Stealer‘ und ‚Lofy Stealer‘ im Open-Source-npm-Repository verbreiten. Sie sammeln verschiedene Informationen von ihren Opfern, darunter Discord-Token und Kreditkarteninformationen, und spionieren diese im Laufe der Zeit aus.

Verseuchte Open-Source-Code-Pakete

Das npm-Repository ist eine öffentliche Sammlung von Open-Source-Code-Paketen, die in Front-End-Web-Apps, mobilen Apps, Robotern und Routern weit verbreitet sind und auch unzählige Anforderungen der JavaScript-Community erfüllen. Die Popularität dieses Repositorys macht die LofyLife-Kampagne noch gefährlicher, da sie möglicherweise zahlreiche Nutzer des Repositorys betreffen könnte.

Die identifizierten schädlichen Repositories schienen Pakete zu sein, die für gewöhnliche Aufgaben wie das Formatieren von Überschriften oder bestimmte Spielfunktionen verwendet werden. Sie enthielten jedoch stark verschleierten schädlichen JavaScript- und Python-Code. Dies erschwerte die Analyse beim Hochladen in das Repository. Der schädliche Payload bestand aus der Malware Volt Stealer, die in Python geschrieben wurde, sowie der JavaScript-Malware Lofy Stealer, diezahlreiche Funktionen besitzt.

Gesucht: Discord-Tokens und Kreditkartendaten

Volt Stealer wurde verwendet, um Discord-Tokens und die IP-Adressen der Betroffenen von den infizierten Computern zu stehlen und sie über HTTP hochzuladen. Der Lofy Stealer, eine Neuentwicklung der Angreifer, kann Discord-Client-Dateien infizieren und die Aktionen des Opfers überwachen. Die Malware erkennt, wenn sich ein Nutzer anmeldet, E-Mail- oder Passwortdetails ändert, die Multi-Faktor-Authentifizierung aktiviert oder deaktiviert und neue Zahlungsmethoden hinzufügt, einschließlich vollständiger Kreditkartendaten. Die gesammelten Informationen werden zudem auf den Remote-Endpoint hochgeladen.

Leonid Bezvershenko, Sicherheitsforscher im globalen Forschungs- und Analyseteam (GReAT) von Kaspersky, kommentiert die entdeckte Kampagne wie folgt:

„Entwickler verlassen sich stark auf Open-Source-Code-Repositories – sie nutzen sie, um die Entwicklung von IT-Lösungen schneller und effizienter zu gestalten. Sie tragen insgesamt erheblich zur Entwicklung der IT-Branche bei. Wie die LofyLife-Kampagne zeigt, kann jedoch selbst seriösen Repositories nicht standardmäßig vertraut werden – sämtlicher Code, den ein Entwickler in seine Produkte einfügt, einschließlich Open-Source-Code, liegt in seiner eigenen Verantwortung. Wir haben Kennungen dieser Malware zu unseren Produkten hinzugefügt, damit Anwender, die unsere Lösungen nutzen, feststellen können, ob sie infiziert wurden, und die Malware entfernen können.“ Kaspersky-Produkte erkennen LofyLife-Malware als Trojan.Python.Lofy.a, Trojan.Script.Lofy.gen.

Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen