Ein groß angelegter NPM-Paketangriff hat Hunderte Open-Source-Bibliotheken kompromittiert, die Entwickler weltweit verwenden. Sicherheitsforscher warnen, dass die Kampagne Softwareprojekte, Entwicklersysteme und CI/CD-Umgebungen Malware, gestohlenen Zugangsdaten und destruktiven Angriffen ausgesetzt hat.
Der Vorfall betraf Pakete mit Millionen von Downloads und verstärkte die Sorgen über die wachsende Bedrohung durch Angriffe auf Software-Lieferketten. Sicherheitsexperten erklären, dass Angreifer zunehmend vertrauenswürdige Paket-Repositories ins Visier nehmen, weil sich schädliche Updates schnell über automatisierte Abhängigkeitssysteme verbreiten können.
Angreifer zielten auf vertrauenswürdige Pakete ab
Forscher entdeckten schädliche Updates in mehreren NPM-Paketen, die mit weit verbreiteten Entwicklerökosystemen verbunden sind. Einige der kompromittierten Bibliotheken gehörten zu Projekten, denen Tausende Entwickler und Unternehmen vertrauen.
Laut Ermittlern veröffentlichten die Angreifer manipulierte Versionen mit versteckten Skripten, die während der Installation ausgeführt wurden. Dadurch konnte sich die Malware automatisch aktivieren, sobald Entwickler die betroffenen Abhängigkeiten installierten oder aktualisierten.
Die Kampagne entwickelte sich sehr schnell. Forscher beobachteten, dass innerhalb kurzer Zeit Dutzende Pakete schädliche Updates erhielten, was die Erkennung in der frühen Phase des Angriffs erschwerte.
Sicherheitsanalysten warnen außerdem, dass Angriffe auf Lieferketten immer gefährlicher werden, weil moderne Anwendungen stark von Drittanbieter-Bibliotheken abhängen. Ein einziges kompromittiertes Paket kann Tausende nachgelagerte Projekte betreffen.
Malware stahl sensible Informationen
Die Forscher erklären, dass sich die Angreifer vor allem auf den Diebstahl von Zugangsdaten und den Zugriff auf Entwicklerkonten konzentrierten. Die schädliche Software versuchte unter anderem folgende Daten zu sammeln:
- GitHub-Zugangsdaten
- SSH-Schlüssel
- Cloud-Zugriffstoken
- Umgebungsvariablen
- CI/CD-Geheimnisse
- Authentifizierungsdaten
Einige der schädlichen Pakete enthielten außerdem Funktionen zum Löschen von Dateien, nachdem sensible Informationen gestohlen wurden. Forscher beobachten zunehmend, dass Cyberkriminelle Datendiebstahl mit Sabotage kombinieren.
Die Malware nutzte Post-Installations-Skripte und versteckte Abhängigkeiten, um einer schnellen Entdeckung zu entgehen. Dadurch konnte der schädliche Code unbemerkt im Hintergrund ausgeführt werden.
Ermittler warnen zudem, dass Angreifer gezielt Konten von Paketbetreuern angreifen. Wenn Cyberkriminelle Veröffentlichungsrechte stehlen, können sie schädliche Pakete legitim erscheinen lassen.
Bedrohungen für Open-Source-Ökosysteme nehmen zu
Der NPM-Paketangriff spiegelt einen breiteren Anstieg von Angriffen auf Open-Source-Ökosysteme wider. Sicherheitsforscher haben in diesem Jahr bereits mehrere Kampagnen beobachtet, die schädliche Pakete, manipulierte Abhängigkeiten und den Diebstahl von Zugangsdaten beinhalteten.
Experten erklären, dass NPM ein attraktives Ziel bleibt, weil moderne Softwareprojekte enorme Mengen externer Bibliotheken verwenden. Viele Entwickler installieren Updates außerdem automatisch, wodurch Angreifer Malware besonders schnell verbreiten können.
Forscher fordern Unternehmen nun auf, die Überwachung von Abhängigkeiten zu verbessern und Entwicklerkonten stärker zu schützen. Zudem empfehlen sie, Paketupdates vor der Bereitstellung sorgfältig zu prüfen und unnötige Abhängigkeiten möglichst zu reduzieren.
Sicherheitsteams raten Entwicklern außerdem zum Einsatz automatisierter Analysewerkzeuge, die verdächtiges Paketverhalten und unautorisierte Änderungen innerhalb von Abhängigkeitsketten erkennen können.
Fazit
Der jüngste NPM-Paketangriff zeigt, wie groß die Risiken moderner Software-Lieferketten geworden sind. Angreifer konzentrieren sich weiterhin auf vertrauenswürdige Plattformen, weil erfolgreiche Kompromittierungen Malware innerhalb kurzer Zeit auf Tausende Entwicklungsumgebungen verbreiten können.
Forscher erwarten, dass sich diese Kampagnen weiterentwickeln werden, während Cyberkriminelle ihre Methoden zum Diebstahl von Zugangsdaten verbessern und vertrauenswürdige Veröffentlichungssysteme missbrauchen. Entwickler und Unternehmen, die Open-Source-Software nutzen, stehen deshalb zunehmend unter Druck, Abhängigkeiten abzusichern, Paketaktivitäten zu überwachen und Konten im Zusammenhang mit der Softwareverteilung besser zu schützen.


0 Kommentare zu „NPM-Paketangriff trifft Hunderte Open-Source-Bibliotheken“