Eine Supply-Chain-Attacke gewaltigen Ausmaßes hat die JavaScript-Community erschüttert: Angreifern ist es gelungen, Schadcode in fast zwei Dutzend populäre Open-Source-Pakete einzuschleusen, die gemeinsam wöchentlich auf 2 Millionen Downloads kommen.
Ein erfolgreicher Phishing-Angriff erschüttert das Javascript-Ökosystem. Eine Malware hat ihren Weg in mindestens 18 via npm verbreitete Open-Source-Pakete gefunden, die es wöchentlich auf über zwei Millionen Downloads bringen.
Ein groß angelegter Supply-Chain-Angriff auf das npm-Ökosystem hat zentrale Komponenten der JavaScript-Entwicklung kompromittiert. Mehr als 20 weitverbreitete Pakete wurden mit Schadcode infiziert – betroffen sind unter anderem Chalk, Debug, ansi-regex und Strip-ansi. Gemeinsam erzielen diese Bibliotheken mehr als zwei Millionen Downloads pro Woche. Es handelt sich um einen der bislang größten bekannten Angriffe auf die Software-Lieferkette im Open-Source-Bereich.
Gezielter Angriff auf 2-Faktor-Authorisierung eines Co-Maintainers
Ausgangspunkt war ein erfolgreicher Phishing-Angriff auf den Entwickler Josh Junon, bekannt unter dem Pseudonym „Qix“. Die Angreifer verschafften sich Zugriff auf seinen npm-Account, indem sie eine täuschend echte E-Mail im Namen von npm verschickten. Unter dem Vorwand einer notwendigen Sicherheitsaktualisierung wurde Junon dazu gebracht, seine Zugangsdaten inklusive Zwei-Faktor-Authentifizierung preiszugeben.
Innerhalb kürzester Zeit nutzten die Angreifer den kompromittierten Account, um manipulierte Versionen von 18 bis 20 Paketen hochzuladen. Die Schadsoftware injizierte sich in Browser-Umgebungen und überwachte dort gezielt Netzwerkverkehr im Zusammenhang mit Kryptowährungstransaktionen. Sobald eine Zahlung erkannt wurde, ersetzte der Code unbemerkt die Zieladresse durch eine vom Angreifer kontrollierte Wallet.
Gezielte Einschleusing von Malware-Code zum heimlichen Mining von Kryptowährungen
Der Angriffsvektor war dabei technisch ausgefeilt. Laut einer Analyse von Aikido Security und Socket setzte die Malware unter anderem auf das „Hooking“ von JavaScript-Funktionen wie fetch und XMLHttpRequest, um sich tief in Webanwendungen einzuklinken. Zielwährungen waren Bitcoin, Ethereum, Solana, Tron, Litecoin und Bitcoin Cash.
Die unmittelbaren finanziellen Schäden sind bislang gering. Laut Analysen von Arkham Intelligence flossen Kryptowährungen im Wert von etwa 500 US-Dollar an die Angreifer. Sicherheitsexperten warnen jedoch, dass die Auswirkungen deutlich gravierender hätten ausfallen können – insbesondere, wenn anstelle von Krypto-Umleitungen etwa Remote Code Execution oder Ransomware implementiert worden wäre.
Bemerkenswert ist die hohe Verbreitung der kompromittierten Pakete. Viele davon bilden nicht nur die Grundlage zahlreicher Anwendungen, sondern sind auch tief in andere Abhängigkeiten verschachtelt. Die Folge: Selbst Projekte, die die manipulierten Bibliotheken nicht direkt einbinden, könnten indirekt betroffen sein. Socket spricht in diesem Zusammenhang von einer erheblichen „Blast Radius“.
Laut Socket wurden die folgenden Pakete von dem Malware-Angriff getroffen:
Der Vorfall wirft erneut grundlegende Fragen zur Sicherheit der Open-Source-Lieferkette auf. Zwar waren alle betroffenen Versionen binnen Stunden aus dem npm-Repository entfernt, doch das Schadpotenzial ist angesichts der exponentiellen Verbreitung kaum zu beziffern. Entwickler:innen sollten umgehend prüfen, ob sie betroffene Versionen im Einsatz hatten und ihre Systeme auf verdächtige Aktivitäten untersuchen.
Der Angriff reiht sich in eine Serie weiterer Supply-Chain-Vorfälle ein. Zeitgleich wurden bei einer separaten Attacke GitHub-Tokens und andere Authentifizierungsdaten in über 800 Repositories kompromittiert. Zudem berichtete das Unternehmen Wiz über eine Kampagne namens „s1ngularity“, bei der Angreifer GitHub-Repositories privater Organisationen öffentlich machten, um Zugang zu weiteren Daten zu erhalten.
Der Angriff unterstreicht, dass selbst als etablierte geltende Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung kein Garant für Schutz sind - schon gar nicht gegen Spearphising oder Social Engineering Attacken. Infrastrukturen, die auf freiwilligen Maintainer:innen basieren, sind besonders anfällig – gerade, wenn zentrale Schlüsselpersonen ins Visier geraten. Die Community steht vor der Herausforderung, nicht nur technische, sondern auch organisatorische Resilienz gegenüber gezielten Social-Engineering-Angriffen zu stärken.(sg)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.