Menu dostępności

LofyGang – kolejny atak na łańcuch dostaw

Piszą o tym najpopularniejsze angielskojęzyczne portale poświęcone technologii i bezpieczeństwu, poczynając od SecurityWeek, poprzez Media i Thehackernews, aż do Bleeping Computers. Grupa hakerów o nazwie LofyGang rozprowadziła około 200 szkodliwych pakietów NPM, które zostały pobrane tysiące razy w ciągu ostatniego roku.

Upraszczając, pakiety służą programistom do przyspieszenia procesu wytwarzania oprogramowania. Mamy zatem potencjalnie zainfekowany kod w tysiącach aplikacji i jednocześnie kolejny przykład ataku na łańcuch dostaw.

Sprawę odkryła i zanalizowała Checkmarx – firma zajmująca się bezpieczeństwem oprogramowania z siedzibą w Atlancie w stanie Georgia.

Według badaczy LofyGang jest zorganizowaną grupą przestępczą, która koncentruje się na wielu działaniach hakerskich, w tym kradzieży danych kart kredytowych i przejmowaniu kont premium Discord, a także hakowaniu gier i kont usług przesyłania streamingowego.

Do tworzenia centrów dowodzenia i kontroli (C&C) LofyGang korzysta z publicznych usług chmurowych takich jak: Discord, GitHub, glitch, Heroku i Repl.it. Co ciekawe, tworząc fałszywe konta, wykorzystuje ograniczony słownik imion („slight permutations of evil”, „devil”, „lofy”, „polar”, „panda”, „kakau”, i „vilão”).

Od października 2021 r. grupa używa serwera Discord do komunikacji między administratorami a członkami oraz zapewniania wsparcia technicznego dla swoich narzędzi hakerskich. Discord to oczywiście bardzo popularne medium wśród graczy na całym świecie. Komunikator jest w pełni darmowy, jednak już korzystanie z animowanych emotek i inne mniejsze „przywileje” wymagają wykupienia abonamentu Nitro.

Grupa prowadzi również konto GitHub PolarLofy, oferujące narzędzia i boty dla Discorda – między innymi spamera, złodzieja haseł, generator Nitro i narzędzie do czyszczenia czatów, a także konto YouTube, które zawiera treści autopromocyjne:

W ciągu ostatniego roku LofyGang opublikował około 200 złośliwych pakietów open source, które zawierały lub łączyły się ze złośliwymi ładunkami, złodziejami haseł i złośliwym oprogramowaniem. Cyberprzestępcy tworzyli fałszywe poczucie legalności, linkując do legalnych repozytoriów GitHub w swoich pakietach i kopiując opisy z popularnych aplikacji.

Źródło: medium.com

Niektóre pakiety powiązane z LofyGang zmodyfikowały zainstalowaną instancję Discord, aby wykraść dane karty kredytowej, które były wysyłane bezpośrednio do atakujących natychmiast po dokonaniu płatności. Zaobserwowano również, że LofyGang sprzedaje nie tylko fałszywych obserwujących na Instagramie, ale także dane wykradzionych kont i promuje narzędzia hakerskie i boty. Według Checkmarx grupa nie oszczędzała nawet użytkowników swoich produktów i atakowała ich za pomocą szkodliwych pakietów. Było to chyba częste zjawisko, bo niektórzy członkowie podziemnej społeczności ostrzegali przed potencjalnymi infekcjami. Grupa stworzyła również bota Discord „do wdrażania skradzionych kart kredytowych na koncie operatora”, twierdząc, że jego użycie wzmocniłoby serwer Discord LofyGang.

„Gwałtowna fala niedawnych ataków na łańcuch dostaw open source uczy nas, że cyberprzestępcy zdali sobie sprawę, że nadużywanie ekosystemu open source stanowi łatwy sposób na zwiększenie skuteczności ataków. Tworzone są społeczności wokół wykorzystywania tego rodzaju oprogramowania do złośliwych celów. Wierzymy, że jest to początek trendu, który będzie się nasilał w nadchodzących miesiącach” – podsumowuje Checkmarx.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...