Bron: Security.NL
Een veelgebruikte softwarebibliotheek genaamd Axios is gecompromitteerd nadat aanvallers toegang kregen tot het account van de primaire beheerder via een social engineering-aanval, aldus Security.NL. De aanvallers publiceerden vervolgens kwaadaardige versies van de bibliotheek die een remote access trojan (RAT) installeerden op de systemen van gebruikers die deze downloadden.
Axios is een bibliotheek die ontwikkelaars gebruiken om webverzoeken af te handelen in applicaties en websites. Volgens Security.NL wordt de bibliotheek meer dan 100 miljoen keer per week gedownload via npmjs.com, waarmee het een van de meest gebruikte tools in zijn soort is.
Volgens Security.NL werd het account van de beheerder gecompromitteerd nadat aanvallers zich voordeden als iemand die geïnteresseerd was in samenwerking aan open source-software. Zodra ze toegang hadden, publiceerden ze versies van Axios met kwaadaardige code. Die code installeerde een remote access trojan, een type software dat aanvallers controle geeft over een geïnfecteerd systeem.
De beheerder heeft inmiddels gereageerd door al zijn systemen opnieuw te formatteren, al zijn accounts te resetten en van plan te zijn voortaan een FIDO-beveiligingssleutel te gebruiken om zijn accountbeveiliging te versterken.
Het is goed om te vermelden dat Security.NL een secundaire nieuwsbron is die rapporteert over de eigen GitHub-verklaring van de beheerder. De oorspronkelijke verklaring is niet rechtstreeks als primaire bron gelinkt, dus sommige details dienen met voorzichtigheid te worden behandeld.
Als uw website of webapplicatie door een ontwikkelaar is gebouwd, is de kans aanwezig dat er bibliotheken zoals Axios achter de schermen worden gebruikt. Wanneer een populaire bibliotheek op deze manier wordt gecompromitteerd, spreekt men van een supply chain-aanval. Het risico komt niet voort uit uw eigen code, maar uit vertrouwde tools waarvan uw website afhankelijk is.
Dit type aanval is een herinnering dat de software waarop uw website steunt, slechts zo veilig is als de mensen die deze onderhouden. Ontwikkelaars die websites bouwen en onderhouden, zouden moeten controleren of bibliotheken die zij gebruiken zijn getroffen en deze zo snel mogelijk moeten bijwerken naar schone versies.
Praktische stappen voor het beveiligen van uw website vindt u in onze beveiligingschecklist voor kleine ondernemingen en onze gids over kwetsbare WordPress-plugins.
Als iemand anders uw website heeft gebouwd, is het de moeite waard om uw ontwikkelaar te vragen of Axios of vergelijkbare bibliotheken worden gebruikt en of zij na dit incident hebben gecontroleerd op eventuele problemen. De software waarvan uw website afhankelijk is up-to-date houden is een van de meest directe manieren om uw risico te beperken. Zelfs als u een kleine onderneming runt, zoals een bakkerij of een kapsalon, kan uw website nog steeds worden getroffen door kwetsbaarheden in veelgebruikte tools.
Gratis websitescan voor AVG, auteursrecht, toegankelijkheid, beveiliging en meer.
Gratis scan startenVolgens Security.NL is er een nieuwe beveiligingskwetsbaarheid ontdekt in cPanel en WHM, twee veelgebruikte tools voor het beheren van webhostingaccounts en servers. De kwetsbaarheid, aangeduid als CV
Het Britse National Cyber Security Centre (NCSC) heeft organisaties en gebruikers naar verluidt gewaarschuwd voor een ongekende golf aan kwetsbaarheden, aangedreven door AI-tools die in staat zijn om
Een adviespagina van het NCSC-NL, het Nationaal Cyber Security Centrum, was onlangs toegankelijk maar toonde alleen een doorverwijzing zonder inhoudelijke informatie. De pagina in kwestie draagt de re