LofyLife: Kampagne verteilt verseuchte Open-Source-Code-Pakete

Kaspersky_news

Beitrag teilen

Kaspersky-Experten haben vor zwei Tagen, am 26. Juli, mithilfe des internen automatisierten Systems zur Überwachung von Open-Source-Repositories eine neue schädliche Kampagne namens ‚LofyLife‘ entdeckt. Die öffentliche Sammlung von Open-Source-Code-Paketen wird so kompromittiert.

Die Kampagne nutzt vier schädliche Pakete, die die Malware ‚Volt Stealer‘ und ‚Lofy Stealer‘ im Open-Source-npm-Repository verbreiten. Sie sammeln verschiedene Informationen von ihren Opfern, darunter Discord-Token und Kreditkarteninformationen, und spionieren diese im Laufe der Zeit aus.

Verseuchte Open-Source-Code-Pakete

Das npm-Repository ist eine öffentliche Sammlung von Open-Source-Code-Paketen, die in Front-End-Web-Apps, mobilen Apps, Robotern und Routern weit verbreitet sind und auch unzählige Anforderungen der JavaScript-Community erfüllen. Die Popularität dieses Repositorys macht die LofyLife-Kampagne noch gefährlicher, da sie möglicherweise zahlreiche Nutzer des Repositorys betreffen könnte.

Die identifizierten schädlichen Repositories schienen Pakete zu sein, die für gewöhnliche Aufgaben wie das Formatieren von Überschriften oder bestimmte Spielfunktionen verwendet werden. Sie enthielten jedoch stark verschleierten schädlichen JavaScript- und Python-Code. Dies erschwerte die Analyse beim Hochladen in das Repository. Der schädliche Payload bestand aus der Malware Volt Stealer, die in Python geschrieben wurde, sowie der JavaScript-Malware Lofy Stealer, diezahlreiche Funktionen besitzt.

Gesucht: Discord-Tokens und Kreditkartendaten

Volt Stealer wurde verwendet, um Discord-Tokens und die IP-Adressen der Betroffenen von den infizierten Computern zu stehlen und sie über HTTP hochzuladen. Der Lofy Stealer, eine Neuentwicklung der Angreifer, kann Discord-Client-Dateien infizieren und die Aktionen des Opfers überwachen. Die Malware erkennt, wenn sich ein Nutzer anmeldet, E-Mail- oder Passwortdetails ändert, die Multi-Faktor-Authentifizierung aktiviert oder deaktiviert und neue Zahlungsmethoden hinzufügt, einschließlich vollständiger Kreditkartendaten. Die gesammelten Informationen werden zudem auf den Remote-Endpoint hochgeladen.

Leonid Bezvershenko, Sicherheitsforscher im globalen Forschungs- und Analyseteam (GReAT) von Kaspersky, kommentiert die entdeckte Kampagne wie folgt:

„Entwickler verlassen sich stark auf Open-Source-Code-Repositories – sie nutzen sie, um die Entwicklung von IT-Lösungen schneller und effizienter zu gestalten. Sie tragen insgesamt erheblich zur Entwicklung der IT-Branche bei. Wie die LofyLife-Kampagne zeigt, kann jedoch selbst seriösen Repositories nicht standardmäßig vertraut werden – sämtlicher Code, den ein Entwickler in seine Produkte einfügt, einschließlich Open-Source-Code, liegt in seiner eigenen Verantwortung. Wir haben Kennungen dieser Malware zu unseren Produkten hinzugefügt, damit Anwender, die unsere Lösungen nutzen, feststellen können, ob sie infiziert wurden, und die Malware entfernen können.“ Kaspersky-Produkte erkennen LofyLife-Malware als Trojan.Python.Lofy.a, Trojan.Script.Lofy.gen.

Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Desinformationskampagnen aus China

Der Bericht, dass China angeblich Wahlen stört und manipuliert, indem es KI-generierte Inhalte zur Verbreitung von Desinformationen nutzt, sollte keine ➡ Weiterlesen

Zustandsbericht über die OT-Sicherheit

Eine aktuelle Erhebung unter Industrieunternehmen weltweit – darunter auch Deutschland – zeichnet ein besorgniserregendes Bild über den Stand der OT-Sicherheit ➡ Weiterlesen

Löchriges LG WebOS gefährdet Präsentations-TVs in Unternehmen 

On vielen Unternehmen stehen in Konferenzräumen inzwischen große TV-Geräte für Events oder Video-Konferenzen. Das dies unerwartet auch Schwachstellen hinter die ➡ Weiterlesen

BSI warnt: Palo-Alto-Firewalls mit kritischer Schwachstelle 

Das BSI warnt: Das Betriebssystem PAN-OS hat eine eklatante, kritische Schwachstelle die mit dem CVSS-Wert 10.0 von 10 eingestuft wurde. ➡ Weiterlesen

XZ-Schwachstelle: kostenloser XZ Backdoor Scanner

Die Bitdefender Labs bieten einen kostenlosen Scanner, mit dem Unternehmen ihre IT-Systeme auf die am 29. März 2024 bekannt gewordene ➡ Weiterlesen

Sichere Maschinenidentitäten

Ein deutscher IT-Security-Hersteller veröffentlicht die neue Version der TrustManagementAppliance. Die PKI- und Key-Management-Lösung bietet Funktionen für das Lifecycle-Management von Zertifikaten. ➡ Weiterlesen

Staatlich unterstützte Cyberangriffe

Ein Report des IT-Notfallteams der Europäischen Union (CERT-EU) berichtet von einer hohen Zahl im Jahr 2023 erfolgter staatlich unterstützter Spear-Phishing-Angriffe ➡ Weiterlesen

Hacker legen Wirtschaftsdatenbank Genios lahm

Bibliotheken, Hochschulen und Unternehmen haben zur Zeit keinen Zugriff auf die Wirtschaftsdatenbank des Anbieters Genios - ein Tochterunternehmen der FAZ ➡ Weiterlesen