Open source-programvare driver den moderne verden, men risikoen for skadelig programvare i åpen kildekode vokser raskere enn noen gang. Hackere retter seg i økende grad mot offentlig tilgjengelig kode for å stjele sensitiv informasjon og bryte seg inn i leverandørkjeder.

Hvorfor åpen kildekode er under angrep

Åpen kildekode er tilgjengelig for alle – inkludert cyberkriminelle. Med økende malware smetter angriperne stille inn skadelig kode i offentlige lagringssteder.

I andre kvartal 2025 toppet dataeksfiltrasjon listen over hackeres prioriteringer. Nå prøver angriperne å kompromittere utviklere direkte ved å målrette deres verktøy, systemer og skyinfrastruktur.

Ifølge Sonatypes siste rapport oppdaget forskere 16 279 nye stykker skadelig kode skjult i offentlige lagringssteder, inkludert npm og PyPI, to av de mest brukte plattformene innen programvareutvikling.

Hvordan angripere utnytter offentlig kode

Landskapet for malware-risiko i åpen kildekode utvikler seg til et kappløp om våpen. Hackere skjuler skadelige skript i vanlige programvarebiblioteker som utviklere verden over bruker.

Målet? Å stjele sensitiv informasjon som:

  • .git-credentials
  • AWS-hemmeligheter
  • Miljøvariabler
  • CI/CD-tokener

Disse legitimasjonene åpner dører til skylagring, interne systemer, API-er og databaser. Når angriperne først er inne, kan de bevege seg sidelengs og igangsette bredere angrep på leverandørkjeden.

Utviklere i skuddlinjen

I motsetning til typiske phishing-angrep som retter seg mot kontoransatte, fokuserer denne malware på utviklere. Hackere vet at utviklere har nøklene til verdifull infrastruktur.

Sonatypes forskere advarer om at målretting av utviklere kan føre til ødeleggende sikkerhetsbrudd. Koden de skriver og verktøyene de bruker kan stille weaponiseres innenfra.

Merkbare malware-kampanjer i åpen kildekode

Flere høyprofilerte hendelser viser den økende risikoen i 2025:

  • CryptoJS-etterligning: I april 2025 plasserte angripere malware i npm som utga seg for å være CryptoJS, et tidligere populært krypteringsbibliotek. Under det kjente navnet samlet malware informasjon om kryptolommebøker, miljøvariabler og databaser.
  • Yeshen-Asia-kampanjen: En mistenkt kinesisk aktør plantet over 60 ondsinnede npm-pakker fra slutten av 2024. Disse poserte som utviklerverktøy, men kanaliserte stjålet data til infrastruktur tilknyttet yeshen.asia. En falsk forfatters pakke ble lastet ned mer enn 23 000 ganger før den ble fjernet.
  • Lazarus Group-aktivitet: Den beryktede Lazarus Group, støttet av Nord-Korea, ble knyttet til 107 ondsinnede pakker på bare tre måneder. Disse npm- og PyPI-pakkene utga seg for å være ufarlige utviklerverktøy, samtidig som de eksfiltrerte sensitiv informasjon.

Det større bildet: En økende trussel

Økningen i malware-risiko for åpen kildekode er ikke lenger teoretisk – det skjer i stor skala. Utviklere, ikke sluttbrukere, er nå frontlinjemål i angrep på leverandørkjeder.

Dette skiftet truer hele organisasjoner, ettersom stjålne legitimasjoner muliggjør overtakelse av skykontoer og dypere inntrengninger. Angrepene er skjulte, sofistikerte og ofte godt kamuflert.

Hvordan utviklere kan beskytte seg

For å forsvare seg mot trusler i åpen kildekode bør utviklere:

  • Stole på pålitelige kilder og godt vedlikeholdte biblioteker
  • Overvåke avhengigheter for mistenkelige oppdateringer
  • Bruke automatiserte verktøy for å skanne etter kjente sårbarheter og malware
  • Roterer legitimasjoner regelmessig og unngå å lagre hemmeligheter i koden

Sikkerhet må bli en daglig praksis, ikke bare en ettertanke.

Konklusjon

Økningen i malware-risiko i åpen kildekode avslører de skjulte farene som lurer i offentlig kode. Etter hvert som angriperne blir mer aggressive, må utviklere være årvåkne og revurdere hvordan de håndterer programvareleverandørkjeder.

I dagens miljø er ikke tillit alene nok. Beskyttelse av kode, legitimasjoner og infrastruktur er avgjørende for å holde både bedrifter og brukere trygge.


0 svar til “Öppenkällkods-mjukvarans sårbarheter: Hur offentlig kod blir en lekplats för hackare”