Security

Ondsindede Next.js-repositorier angriber udviklere

3 min læsning

Resumé

Microsoft advarer om en kampagne, hvor ondsindede Next.js-repositorier forklædes som legitime projekter eller jobopgaver for at kompromittere udvikleres maskiner. Angrebene kan udløses både ved åbning af projektmappen i VS Code og ved kørsel af appen, hvorefter angriberstyret JavaScript hentes og eksekveres i hukommelsen. Det er vigtigt, fordi udviklermiljøer ofte indeholder kildekode og følsomme hemmeligheder, som kan give angribere bred adgang til systemer og cloud-miljøer.

Brug for hjælp med Security?Tal med en ekspert

Introduktion: hvorfor dette er vigtigt

Udvikleres arbejdsstationer og build-miljøer er mål med høj værdi, fordi de ofte indeholder kildekode, signeringsmateriale og hemmeligheder (API-tokens, cloud-legitimationsoplysninger) i miljøvariabler. Microsoft Defender Experts rapporterer om en kampagne, der spreder ondsindede Next.js-repositorier—ofte pakket ind som jobrelaterede “take-home”-opgaver—designet til at gå i ét med normale udviklerarbejdsgange og pålideligt udløse kodeeksekvering.

Hvad er nyt / vigtigste fund

Microsoft observerede flere relaterede repositorier med fælles navngivningskonventioner og genbrugt loader-logik. Selvom det indledende lokkemiddel varierer, er sluttilstanden den samme: hentning ved runtime og in-memory-eksekvering af angriberkontrolleret JavaScript efterfulgt af trinvis C2.

1) VS Code-workspace-eksekvering ved åbning af mappe

Nogle repositorier inkluderer .vscode/tasks.json, konfigureret med runOn: "folderOpen". Hvis en udvikler åbner (og stoler på) projektet, kører en task automatisk og starter et Node-script, der henter en JavaScript-loader (observeret hostet på Vercel) og eksekverer den.

2) Build-time-eksekvering ved kørsel af appen

Andre varianter udløses, når en udvikler starter projektet (for eksempel npm run dev). Disse repositorier indlejrer ondsindet logik i tilsyneladende normale assets (f.eks. en trojaniseret jquery.min.js). Asseten afkoder en base64-URL, henter loaderen (igen ofte fra Vercel) og eksekverer den in-memory.

3) Backend-opstartseksekvering med eksfiltration af miljøvariabler + dynamisk RCE

En tredje vej aktiveres under serverinitialisering/modulimport. Repositorier kan indeholde en .env-værdi som AUTH_API=<base64>. Ved opstart afkoder backend-koden endpointet, sender process.env til angriberen og eksekverer derefter returneret JavaScript ved hjælp af dynamisk kompilering (f.eks. new Function("require", response.data)(require)). Dette kan lække følsom konfiguration og muliggør operatørstyret levering af efterfølgende payloads.

Fase 1-registrering → trinvis command-and-control

På tværs af alle veje konvergerer eksekveringen mod en indledende “registrar”-fase, der profilerer værten og spørger en registreringsendpoint periodisk, hvor den modtager et instanceId til at korrelere efterfølgende aktivitet. Telemetri noterede også vedvarende callbacks til angriberkontrolleret infrastruktur (herunder HTTP-trafik på port 300) efter den indledende staging.

Konsekvenser for IT-administratorer og sikkerhedsteams

  • Højere risiko på udviklerendpoints: Det kan være nok at åbne et repositorium til at eksekvere kode, hvis workspace-tasks er markeret som trusted.
  • Eksponering af legitimationsoplysninger: Backend-opstartsvejen kan eksfiltrere miljøvariabler (cloud-nøgler, databaselegitimationsoplysninger, CI-tokens).
  • Sværere detektion: In-memory-eksekvering og trinvise loaders kan reducere tydelige artefakter på disken.

Handlinger / næste skridt

  • Vejledning til udviklere: Behandl take-home-opgaver og ukendte repositorier som utroværdige; undgå at klikke på “Trust” i VS Code, før de er gennemgået.
  • Inspektion af repositorier: Markér/undersøg .vscode/tasks.json (især runOn: "folderOpen"), uventede Node-scripts under .vscode/ og minificerede biblioteker, der ikke matcher kendte gode hashværdier.
  • Secret hygiene: Reducer afhængigheden af langlivede hemmeligheder i .env; brug managed identities/kortlivede tokens, hvor det er muligt, og roter alle eksponerede legitimationsoplysninger.
  • Detektion og kontroller: Overvåg Node.js-processer for usædvanlige udgående forbindelser (f.eks. udviklerværktøjer, der kalder staging-domæner efterfulgt af ukendt C2), og overvej egress-begrænsninger fra udviklerenheder og build-agenter.
  • Threat hunting: Søg i kodehosting og interne spejle efter navngivnings-“familier” og mønstre for strukturel genbrug, som Microsoft beskriver (næsten identiske repositorier, lignende loaders, gentagne staging-endpoints).

Brug for hjælp med Security?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

Microsoft DefenderNext.jssupply chain securityVisual Studio CodeNode.js

Relaterede indlæg

Security

Trivy supply chain compromise: Defender-guide

Microsoft har udgivet vejledning til detektion, undersøgelse og afhjælpning af Trivy supply chain compromise i marts 2026, som påvirkede Trivy-binæren og relaterede GitHub Actions. Hændelsen er vigtig, fordi den gjorde betroet CI/CD-sikkerhedsværktøj til et våben for at stjæle legitimationsoplysninger fra build-pipelines, cloud-miljøer og udviklersystemer, mens det så ud til at køre normalt.

Security

AI-agentstyring: Afstemning af intention for sikkerhed

Microsoft skitserer en styringsmodel for AI-agenter, der afstemmer bruger-, udvikler-, rollebaseret og organisatorisk intention. Rammeværket hjælper virksomheder med at holde agenter nyttige, sikre og compliant ved at definere adfærdsgrænser og en klar rækkefølge, når konflikter opstår.

Security

Microsoft Defender predictive shielding stopper GPO-ransomware

Microsoft beskrev en reel ransomware-sag, hvor Defenders predictive shielding opdagede ondsindet misbrug af Group Policy Object (GPO), før krypteringen begyndte. Ved at hærdne GPO-udrulning og afbryde kompromitterede konti blokerede Defender cirka 97 % af de forsøgte krypteringsaktiviteter og forhindrede, at nogen enheder blev krypteret via GPO-leveringsvejen.

Security

Microsoft sikkerhed til agentic AI på RSAC 2026

Microsoft præsenterede på RSAC 2026 en samlet sikkerhedsstrategi for agentic AI og annoncerede, at Agent 365 bliver generelt tilgængelig 1. maj som et kontrolplan til at overvåge, beskytte og styre AI-agenter i stor skala. Samtidig udvider virksomheden synligheden i AI-risici med nye og kommende værktøjer som Security Dashboard for AI, Shadow AI Detection i Entra og forbedret Intune-appinventar, hvilket er vigtigt for virksomheder, der vil bruge AI sikkert uden at miste kontrol over data, identiteter og skygge-IT.

Security

Microsoft CTI-REALM benchmark til AI detection engineering

Microsoft har lanceret CTI-REALM, en open-source benchmark, der måler om AI-agenter faktisk kan udføre detection engineering fra ende til anden ud fra threat intelligence-rapporter frem for blot at svare på sikkerhedsspørgsmål. Det er vigtigt for SOC- og sikkerhedsteams, fordi benchmarken tester realistiske workflows, værktøjer og mellemtrin på tværs af Linux, AKS og Azure, hvilket kan give et mere retvisende billede af, hvor moden AI er til operationelt sikkerhedsarbejde.

Security

Zero Trust for AI: Microsofts nye sikkerhedsmodel

Microsoft har lanceret Zero Trust for AI, som overfører de velkendte principper om eksplicit verifikation, mindst mulige privilegier og antagelse om brud til AI-miljøer med modeller, agenter og datakilder. Samtidig udvider virksomheden sin Zero Trust Workshop med en ny AI-søjle og opdaterede vurderingsværktøjer, så organisationer mere systematisk kan identificere og håndtere AI-specifikke trusler som prompt injection og data poisoning. Det er vigtigt, fordi virksomheder får en konkret ramme til at gøre AI-udrulning mere sikker og moden på tværs af IT, sikkerhed og forretning.