AI Hacking - Wie Hacker künstliche Intelligenz bei Cyberangriffen einsetzen

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Jüngster ESLint-Hack hebt Bedenken bezüglich derSupply Chain auf die nächste Stufe

von Vinh Lam, leitender technischer Programmmanager
Jetzt teilen

Am 18. Juli 2025, eine bewährte JavaScript-Bibliothek mit über 31 Millionen wöchentlichen Downloads, eslint-konfig-prettierwurde bei einem gezielten Angriff auf die Lieferkette als Waffe eingesetzt, was zeigt, wie anfällig Open-Source-Ökosysteme sein können. Der Angriff begann mit einer Phishing-E-Mail, die den Betreuer dazu brachte, sein Token preiszugeben. Mithilfe der preisgegebenen Anmeldeinformationen veröffentlichte der Angreifer nicht autorisierte Versionen des Pakets, die ein Nachinstallationsskript enthielten, das während der Installation eine trojanische DLL auf Windows-Rechnern ausführte. 

Hier erfahren Sie, was passiert ist, wie der Angriff funktionierte und wie OPSWAT in Zukunft zur Abwehr ähnlicher Bedrohungen beitragen können. 

Zusammenfassung der Angriffe

Das beliebte npm-Paket linter, eslint-konfig-prettierwird verwendet, um unnötige oder widersprüchliche ESLint-Regeln bei der Verwendung von Prettier zu deaktivieren. Es ist in der Regel als Entwicklungsabhängigkeit in lokalen IDEs und CI-Pipelines enthalten (und wird nicht im Produktionscode ausgeliefert), aber das hat es nicht daran gehindert, ein Vehikel für Malware zu werden.

Der Angriff lief folgendermaßen ab:

1. Eine gefälschte Phishing-E-Mail von support@npmjs.org verleitete den Betreuer dazu, auf einen bösartigen Link zu klicken (typosquatted als npnjs.com). Nachdem er dem Link gefolgt war, gab der Betreuer unwissentlich sein npm-Zugangs-Token preis, das der Angreifer nutzte, um bösartige Versionen des Pakets zu veröffentlichen.

2. Der Angreifer verwendete dann das gestohlene npm-Token, um bösartige Versionen der eslint-konfig-prettier Paket. Anhand von Entwicklerberichten wurden vier gefährdete Versionen identifiziert: 8.10.1, 9.1.1, 10.1.6, Versionen 10.1.7

    Da der Angreifer Zugriff auf das kompromittierte Token hatte, waren auch andere Pakete betroffen, die vom selben Autor verwaltet werden: eslint-plugin-prettier, synckit, @pkgr/coreund napi-postinstall

    Code-Screenshot mit verdächtigen Skript- und Dateiänderungen im Zusammenhang mit einem Angriff auf die Software-Lieferkette in einer Angriffszusammenfassung

    3. Der Angreifer fügte zwei verdächtige Dateien in den Quellcode ein: installieren.js und node-gyp.dll.

    Wenn ein Benutzer eine der unzulässigen Paketversionen herunterlädt und installiert, wird die installieren.js Skript ausgeführt wird, das eine bösartige node-gyp.dll auf Windows-Systemen über rundll32

    Hervorgehobener bösartiger Code in JavaScript, der einen verschleierten "require"-Aufruf zeigt und einen Angriff auf die Software-Lieferkette veranschaulicht

    Angewendete Angriffstechniken

    Phishing und Social Engineering

    Die gefälschte E-Mail umging erfolgreich die grundlegenden E-Mail-Schutzmaßnahmen (SPF/DKIM/DMARC) und gab sich als npm-Support aus.

    Typosquatting

    Eine betrügerische Domain(npnjs.com), die so gestaltet ist, dass sie npmjs.com ähnelt, wurde verwendet, um Anmeldedaten zu stehlen. Dies ist eine klassische Typosquatting-Technik.

    Code-Verschleierung durch String-Verkettung

    Die bösartige Paketversion enthielt ein Nachinstallationsskript (installieren.js), die nach der Installation automatisch ausgeführt wurde.

    Darin wird eine Funktion namens logDiskSpace() sah harmlos aus, überprüfte aber überhaupt nicht den Speicherplatz. Stattdessen wurde durch die Verkettung von Zeichenketten ein Befehl zusammengesetzt, der Folgendes ausführte rundll32.exeund lud eine DLL-Datei (node-gyp.dll), die in dem Paket enthalten sind.

    Proaktive Secure Quellcode und OSS mit OPSWAT

    MetaDefender Software Supply Chain™ hilft Unternehmen, bösartige Open-Source-Abhängigkeiten zu erkennen und zu blockieren, bevor sie in Ihre CI/CD-Pipeline gelangen.

    • SBOM-Analyse: Scannt automatisch Abhängigkeiten und markiert bekannte Schwachstellen, wie CVE-2025-54313, die mit diesem Angriff in Verbindung stehen.
    • Multi-AV-Erkennung: Erkennt verschleierte Malware wie node-gyp.dll mit über 30 integrierten Anti-Malware-Engines über MetaScan™ Multiscanning.
    • Integration von Quellcode-Repositorien: Integriert sich mit GitHub, GitLab und JFrog Artifactory, um die Integrität der Pakete kontinuierlich zu prüfen und zu verifizieren.
    OPSWAT , das die Angriffsrisiken in der Software-Lieferkette, Schwachstellen und die Erkennung von Bedrohungen für npm-Pakete zeigt
    OPSWAT SBOM-Technologie erkennt CVE-2025-54313 in eslint-config-prettier v10.1.7
    Das OPSWAT zeigt die im Knoten gyp.dll entdeckten Bedrohungen und weist auf die Risiken von Angriffen auf die Software-Lieferkette hin
    node-gyp.dll wird von OPSWAT MetaScan-Technologie erkannt

    Der Angriffsvektor begann mit E-Mail, und hier kommt MetaDefender Email Security ™ ins Spiel.

    • Datei-Sanitisierung: Deep CDR™ scannt und säubert E-Mail-Anhänge.
    • Hyperlink-Extraktion: Alle Links werden im Klartext angezeigt, so dass ähnliche Domains wie npnjs.com aufgedeckt werden, bevor ein Nutzer darauf klickt.
    Vergleich von zwei npm-E-Mails mit verdächtigen URLs zur Veranschaulichung eines Angriffsrisikos in der Software-Lieferkette
    Ein Beispiel zum Thema "Original-E-Mail" vs. "Verwendung von ESG + Deep CDR".

    Wichtigste Erkenntnisse

    • Die Sicherheit der Maintainer ist die Sicherheit der Lieferkette. Ein einziges gefälschtes Token ermöglichte es Angreifern, weit verbreitete Bibliotheken zu kapern.
    • Open-Source-Ökosysteme beruhen auf Vertrauen, aber ein einziger Social-Engineering-Erfolg kann sich auf Millionen nachgelagerter Projekte auswirken.
    • Proaktive Sicherheitsmaßnahmen, wie das Scannen von Abhängigkeiten und die Bereinigung von E-Mails, sind nicht mehr optional, sondern unverzichtbar.

    Was jetzt zu tun ist

    • Vermeiden Sie die Installation der betroffenen Versionen:
      • eslint-config-prettier: 8.10.1, 9.1.1, 10.1.6, 10.1.7
      • eslint-plugin-prettier: 4.2.2, 4.2.3
      • synckit: 0.11.9
      • @pkgr/Kern: 0.2.8
      • napi-postinstall: 0.3.1
    • Rotieren Sie die in den betroffenen Builds verwendeten Geheimnisse
    • Aktivieren Sie 2FA für alle npm-Konten
    • Durchführung von Phishing-Schulungen

    Angriffe auf die Lieferkette werden immer raffinierter und persönlicher. Mit den Zero-Trust-Lösungen von OPSWATfür E-Mail- und Entwicklungspipelines sind Sie dem nächsten Angriff immer einen Schritt voraus.

    Erfahren Sie mehr über MetaDefender Software Supply Chain und MetaDefender Email Security. Setzen Sie sich mit einem unserer Experten in Verbindung, um maßgeschneiderte Lösungen für Ihr Unternehmen zu finden.

    Bleiben Sie auf dem Laufenden mit OPSWAT!

    Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.