AI Hacking - Wie Hacker künstliche Intelligenz bei Cyberangriffen einsetzen

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Cryptostealer-Malware trifft 2 Milliarden npm-Benutzer: Ein Weckruf für die Sicherheit der Supply Chain

von Thao Duong, Senior Product Marketing Manager
Jetzt teilen

Am 8. September 2025 wurde festgestellt, dass mehrere weit verbreitete npm-Pakete, darunter chalk, debug und color, kompromittiert wurden, was sich schnell zu einem der bisher größten Vorfälle in der Open-Source-Lieferkette entwickelt. Zusammen machen diese Pakete über 2 Milliarden wöchentliche Downloads aus, was diese Kompromittierung sowohl zu einem hohen Risiko als auch zu einem weitreichenden Problem macht.

Hier erfahren Sie, was passiert ist, wie der Angriff funktionierte und wie OPSWAT in Zukunft zur Abwehr ähnlicher Bedrohungen beitragen können.

Zusammenfassung der Angriffe

Der Angriff begann mit einer Phishing-Kampagne, die auf einen Betreuer eines der npm-Pakete abzielte. Eine gefälschte E-Mail von support@npmjs.help (eine gefälschte Domain, die nur wenige Tage vor dem Angriff registriert wurde) verleitete das Opfer dazu, seine Anmeldedaten preiszugeben. Mit Zugriff auf das npm-Konto des Maintainers veröffentlichten die Angreifer bösartige Versionen der Pakete.

Quelle: https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised

Bei dem injizierten Code handelte es sich um speziell entwickelte Kryptostealer-Malware, die darauf ausgelegt ist, Kryptowährungstransaktionen von Endnutzern, die mit Wallets und dezentralen Apps (dApps) interagieren, zu kapern.

Dieser Vorfall macht erneut deutlich, dass das Vertrauen in Open-Source-Software jederzeit als Waffe eingesetzt werden kann, genau wie der ESLint-Hack in der Lieferkette im Juli 2025.

Angewendete Angriffstechniken

1. Browser-spezifische Ausführung

Die Malware führte eine Umgebungsprüfung durch, um sicherzustellen, dass sie nur in Browsern ausgeführt wurde. Auf Servern oder CI/CD-Pipelines blieb sie inaktiv, was die Entdeckung erschwerte.

2. API Abfangen

Die bösartige Nutzlast griff auf zentrale Web-APIs zu, darunter:

  • window.fetch
  • XMLHttpRequest
  • fenster.ethereum (Anbieter von Geldbörsen)

Dadurch konnte die Malware unbemerkt Netzwerkanfragen ausspähen, abfangen und verändern.

3. Transaktions-Hijacking

Sobald der Schadcode eingebettet war, ging er über die passive Beobachtung hinaus und griff aktiv in die Kryptowährungsaktivitäten ein. Insbesondere suchte er nach Wallet-Adressen und Transaktions-Payloads über mehrere Blockchains hinweg, darunter Ethereum, Solana, Bitcoin, Tron, Litecoin und Bitcoin Cash.

Von dort aus führte die Nutzlast eine Substitutionstechnik aus:

  • Ersetzen von legitimen Brieftaschenadressen durch von Angreifern kontrollierte Adressen unter Verwendung ähnlicher Adressen, die mit Ähnlichkeitsprüfungen (z. B. Levenshtein-Abstand) generiert wurden.
  • Dies bedeutete eine Versetzung nach 0xAbc123... still und leise werden könnte 0xAbc129... ohne Verdacht zu erregen.
  • Entscheidend ist, dass die Vertauschung stattfand, bevor der Benutzer die Transaktion unterzeichnete. Obwohl die Benutzeroberfläche die korrekte Adresse anzeigte, war die signierte Anfrage im Verborgenen bereits verändert.

4. Verstohlenes Ausweichen

Die Angreifer haben auch Maßnahmen ergriffen, um sicherzustellen, dass ihre Malware so lange wie möglich verborgen bleibt. Anstatt sichtbare Änderungen vorzunehmen, die das Opfer alarmieren könnten, arbeitete die Nutzlast unauffällig im Hintergrund:

  • Offensichtliche Änderungen an der Benutzeroberfläche wurden vermieden, so dass die Schnittstellen der Brieftaschen unverändert blieben.
  • Bleibt unauffällig und hält seine Haken während der gesamten Browsing-Sitzung aktiv.
  • Gezielte Genehmigungen und Überweisungen, die nicht nur den Diebstahl von Geldern, sondern auch die Manipulation von Wallet-Berechtigungen zur späteren Ausbeutung ermöglichen.

Warum diese Attacke so gefährlich ist

  • Massives Ausmaß: Milliarden von wöchentlichen Downloads über alle betroffenen Pakete hinweg.
  • Kettenübergreifendes Targeting: Nicht auf Ethereum beschränkt. Mehrere große Blockchains waren betroffen.
  • Unsichtbar für die Nutzer: Die Opfer glaubten, sie würden sichere Transaktionen genehmigen.
  • Vertrauensmissbrauch im Ökosystem: Ein kompromittiertes Maintainer-Konto hat sich auf das gesamte npm-Ökosystem ausgeweitet.

Die Antwort der OPSWAT

Die OPSWAT SBOM-Technologie mit der neuesten Datenbankversion ist bereits in der Lage, diese bösartigen Pakete zu erkennen und zu markieren.

Ein Beispiel für OPSWAT SBOM in MetaDefender Software Supply Chain , das bösartige Pakete erkennt: duckdb und ansi-regex.

Die OPSWAT SBOM-Technologie ist eine von vielen branchenführenden Sicherheitslösungen und Technologien, die in MetaDefender Core und MetaDefender Software Supply Chain:

  • Kontinuierliche Überwachung: Überwacht Repositories wie npm, PyPI und Maven auf verdächtige Änderungen.
  • Multi-AV & Heuristik: Erkennt verdeckte Malware, die sich in Paketen versteckt.
  • CI/CD-Integration: Sperrt kompromittierte Abhängigkeiten, bevor sie in die Builds gezogen werden.
  • Erkennung von Geheimnissen: OPSWAT Proactive DLP findet fest kodierte Geheimnisse (Passwörter, API , Token usw.), die in den Quellcode eingebettet sind, um unbefugten Zugriff zu verhindern.

Was Sie jetzt tun sollten

  • Überprüfen Sie die Abhängigkeiten: Überprüfen Sie Ihre Projekte auf betroffene npm-Pakete.
  • Verbessern Sie das Bewusstsein für Phishing: Schulen Sie Entwickler und Betreuer darin, gefälschte E-Mails zu erkennen.
  • Automatisieren Sie die Sicherheit mit OPSWAT MetaDefender Software Supply Chain: Verschaffen Sie sich einen Überblick über die Risiken Ihrer Software-Lieferkette mit kontinuierlicher Überwachung von Bedrohungen und Schwachstellen.
  • Erzwingen Sie starke Kontosicherheit: Verwenden Sie 2FA für alle Konten der Paketregistrierung.

Wichtigste Erkenntnisse

  • Maintainer-Konten sind vorrangige Ziele. Ihre Sicherheit ist auch Ihre Sicherheit.
  • Angriffe auf die Lieferkette werden immer umfangreicher: Milliarden von Downloads können sofort als Waffe eingesetzt werden.
  • Proaktive Überwachung und Zero-Trust-Tools wie MetaDefender Software Supply Chain sind nicht mehr optional, sondern unverzichtbar.

Abschließender Gedanke

Dieser Vorfall unterstreicht, wie anfällig das Open-Source-Ökosystem sein kann, wenn nur ein einziges vertrauenswürdiges Betreuer-Konto kompromittiert wird. Da Milliarden von Downloads auf dem Spiel stehen, müssen Unternehmen erkennen, dass die Sicherheit der Lieferkette genauso wichtig ist wie die Sicherheit von Endgeräten oder Netzwerken. Proaktive Transparenz, kontinuierliche Überwachung und strenge Sicherheitspraktiken sind die beste Verteidigung gegen den nächsten Open-Source-Angriff.

Erfahren Sie mehr darüber, wie OPSWAT SBOM und MetaDefender Software Supply Chain dazu beitragen, Ihre Entwicklungspipelines zu sichern und vor Angriffen auf die Open-Source-Lieferkette zu schützen.

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.