Security

Kwaadaardige Next.js repo's misbruiken VS Code-taken

3 min leestijd

Samenvatting

Microsoft meldt een campagne waarbij kwaadaardige Next.js-repositories, vaak vermomd als sollicitatie-opdrachten, automatisch malware uitvoeren via VS Code-taken of tijdens het starten van een project. Dit is belangrijk omdat ontwikkelaarsomgevingen vaak toegang hebben tot broncode, API-tokens en cloud-credentials, waardoor een succesvolle infectie direct kan leiden tot diefstal van gevoelige gegevens en verdere compromittering van build- en productiesystemen.

Hulp nodig met Security?Praat met een expert

Introductie: waarom dit belangrijk is

Werkstations van ontwikkelaars en build-omgevingen zijn doelwitten met hoge waarde, omdat ze vaak broncode, signing-materiaal en secrets (API-tokens, cloud-credentials) in omgevingsvariabelen bevatten. Microsoft Defender Experts rapporteert een campagne die kwaadaardige Next.js-repositories verspreidt—vaak verpakt als jobgerelateerde “take-home”-assessments—die zijn ontworpen om op te gaan in normale developer-workflows en betrouwbaar code-executie te triggeren.

Wat is er nieuw / belangrijkste bevindingen

Microsoft observeerde meerdere gerelateerde repositories met gedeelde naamgevingsconventies en hergebruikte loader-logica. Hoewel de initiële lokmiddelen variëren, is de eindtoestand consistent: runtime ophalen en in-memory uitvoeren van door aanvallers beheerde JavaScript, gevolgd door gefaseerde C2.

1) VS Code-workspace-executie bij het openen van een map

Sommige repo’s bevatten .vscode/tasks.json die is geconfigureerd met runOn: "folderOpen". Als een ontwikkelaar het project opent (en vertrouwt), wordt automatisch een taak uitgevoerd die een Node-script start dat een JavaScript-loader ophaalt (waargenomen in stages op Vercel) en deze uitvoert.

2) Build-time executie bij het draaien van de app

Andere varianten worden geactiveerd wanneer een ontwikkelaar het project start (bijvoorbeeld npm run dev). Deze repo’s verbergen kwaadaardige logica in ogenschijnlijk normale assets (bijv. een getrojaniseerde jquery.min.js). De asset decodeert een base64-URL, haalt de loader op (opnieuw vaak vanaf Vercel) en voert deze in memory uit.

3) Backend-opstartexecutie met env-exfiltratie + dynamische RCE

Een derde route activeert tijdens server-initialisatie/module-import. Repo’s kunnen een .env-waarde bevatten zoals AUTH_API=<base64>. Bij het opstarten decodeert backend-code het endpoint, post process.env naar de aanvaller en voert vervolgens geretourneerde JavaScript uit via dynamische compilatie (bijv. new Function("require", response.data)(require)). Dit kan gevoelige configuratie lekken en maakt operator-gestuurde follow-on payload delivery mogelijk.

Stage 1-registratie → gefaseerde command-and-control

Over alle routes heen komt de uitvoering samen in een initiële “registrar”-fase die de host profileert en een registratie-endpoint pollt, waarna een instanceId wordt ontvangen om daaropvolgende activiteit te correleren. Telemetrie noteerde ook persistente callbacks naar door aanvallers beheerde infrastructuur (inclusief HTTP-verkeer op poort 300) na de initiële staging.

Impact voor IT-admins en securityteams

  • Hoger risico op developer-endpoints: Het openen van een repo kan al voldoende zijn om code uit te voeren als workspace-taken worden vertrouwd.
  • Credential exposure: De backend-opstartroute kan omgevingsvariabelen exfiltreren (cloud keys, database-credentials, CI-tokens).
  • Moeilijkere detectie: In-memory uitvoering en gefaseerde loaders kunnen zichtbare on-disk artefacts verminderen.

Actiepunten / volgende stappen

  • Richtlijnen voor ontwikkelaars: Behandel take-home-assessments en onbekende repo’s als niet-vertrouwd; klik niet op “Trust” in VS Code voordat er is beoordeeld.
  • Repo-inspectie: Flag/inspecteer .vscode/tasks.json (met name runOn: "folderOpen"), onverwachte Node-scripts onder .vscode/, en geminificeerde libraries die niet overeenkomen met bekende hashes.
  • Secret hygiene: Verminder afhankelijkheid van long-lived secrets in .env; gebruik waar mogelijk managed identities/short-lived tokens en roteer eventuele blootgestelde credentials.
  • Detectie & controls: Monitor Node.js-processen op ongebruikelijke outbound-verbindingen (bijv. dev tools die staging-domeinen aanroepen gevolgd door onbekende C2), en overweeg egress-restricties vanaf developer-devices en build agents.
  • Hunting: Doorzoek code hosting en interne mirrors op naamgevings- “families” en patronen van structureel hergebruik zoals beschreven door Microsoft (near-duplicate repo’s, vergelijkbare loaders, herhaalde staging-endpoints).

Hulp nodig met Security?

Onze experts helpen u bij het implementeren en optimaliseren van uw Microsoft-oplossingen.

Praat met een expert

Blijf op de hoogte van Microsoft-technologieën

Microsoft DefenderNext.jssupply chain securityVisual Studio CodeNode.js

Gerelateerde artikelen

Security

Trivy supply chain-aanval: Defender-richtlijnen

Microsoft heeft detectie-, onderzoeks- en mitigatierichtlijnen gepubliceerd voor het Trivy supply chain-compromis van maart 2026, dat de Trivy-binary en gerelateerde GitHub Actions trof. Het incident is belangrijk omdat vertrouwde CI/CD-beveiligingstools werden misbruikt om referenties te stelen uit buildpijplijnen, cloudomgevingen en ontwikkelaarsystemen terwijl alles ogenschijnlijk normaal bleef werken.

Security

AI-agentgovernance: intent afstemmen voor security

Microsoft schetst een governancemodel voor AI-agents dat gebruikers-, ontwikkelaars-, rolgebaseerde en organisatorische intent op elkaar afstemt. Het framework helpt ondernemingen agents nuttig, veilig en compliant te houden door gedragsgrenzen en een duidelijke rangorde te definiëren wanneer conflicten ontstaan.

Security

Microsoft Defender predictive shielding stopt GPO-ransomware

Microsoft beschreef een praktijkgeval van ransomware waarbij Defender’s predictive shielding misbruik van Group Policy Objects (GPO’s) detecteerde voordat encryptie begon. Door GPO-verspreiding te verharden en gecompromitteerde accounts te verstoren, blokkeerde Defender ongeveer 97% van de poging tot encryptie en voorkwam het dat apparaten via het GPO-distributiepad werden versleuteld.

Security

Microsoft beveiliging voor agentic AI op RSAC 2026

Microsoft presenteerde op RSAC 2026 een end-to-end beveiligingsaanpak voor agentic AI, met als belangrijkste aankondiging dat Agent 365 op 1 mei algemeen beschikbaar wordt als control plane om AI-agents op schaal te beheren, beveiligen en monitoren. Daarnaast introduceert het bedrijf nieuwe zichtbaarheidstools zoals het Security Dashboard for AI en Entra Internet Access Shadow AI Detection, wat belangrijk is omdat organisaties sneller AI inzetten en daardoor meer risico lopen op datalekken, onbeheerd AI-gebruik en nieuwe dreigingen.

Security

CTI-REALM open-source benchmark voor AI-detectie

Microsoft heeft CTI-REALM uitgebracht, een open-source benchmark die meet of AI-agents daadwerkelijk bruikbare detectieregels kunnen bouwen en valideren op basis van threat intelligence, in plaats van alleen cybervragen te beantwoorden. Dat is relevant voor security- en SOC-teams, omdat het een realistischer beeld geeft van de praktische inzetbaarheid van AI in detectie-engineering over Linux, AKS en Azure-omgevingen.

Security

Microsoft Zero Trust for AI: workshop en architectuur

Microsoft heeft zijn Zero Trust-aanpak uitgebreid naar AI met nieuwe richtlijnen en een aparte AI-pijler in de Zero Trust Workshop, zodat organisaties risico’s rond modellen, agents, prompts en databronnen systematisch kunnen beoordelen. Dit is belangrijk omdat bedrijven AI snel invoeren en securityteams daarmee concrete handvatten krijgen om dreigingen zoals prompt injection, data poisoning en ongeautoriseerde toegang beter te beheersen.