SchwachstellenHackerangriffeCyberkriminalität

Axios-Hack: Nordkoreanische Hacker kapern beliebte npm-Bibliothek durch Social Engineering

Axios-Hack: Nordkoreanische Hacker kapern beliebte npm-Bibliothek durch Social Engineering
Zusammenfassung

Die beliebte JavaScript-Bibliothek Axios ist Ziel eines ausgefeilten Supply-Chain-Angriffs geworden, bei dem nordkoreanische Hacker einen Projekt-Maintainer durch Social Engineering kompromittierten. Die Angreifer impersonifierten ein legitimes Unternehmen, erstellten gefälschte Slack-Workspaces und Microsoft-Teams-Meetings und veranlassten den Lead-Maintainer Jason Saayman, ein schädliches Programm zu installieren, das ihnen Remote-Zugriff auf sein System verschaffte. Dadurch gelangten die Bedrohungsakteure an die npm-Anmeldedaten und veröffentlichten zwei manipulierte Axios-Versionen mit einer Malware namens plain-crypto-js, die als Remote-Access-Trojan (RAT) funktioniert. Der Angriff, der der nordkoreanischen Hacker-Gruppe UNC1069 zugeordnet wird, war Teil einer koordinierten Kampagne gegen zahlreiche Open-Source-Maintainer mit hohem Einfluss. Für deutsche Nutzer und Unternehmen ist dies kritisch, da Axios weltweit millionenfach eingesetzt wird — jedes System, das die manipulierten Versionen installierte, sollte als kompromittiert betrachtet werden. Besonders besorgniserregend ist die Skalierbarkeit dieses Social-Engineering-Ansatzes, der zeigt, dass Supply-Chain-Attacken immer häufiger und ausgefeilter werden.

Die Sicherheitscommunity steht unter Schock. Nordkoreanische Cyberkriminelle haben es geschafft, eines der am häufigsten genutzten HTTP-Client-Pakete der JavaScript-Welt zu kompromittieren. Jason Saayman, Lead-Maintainer von Axios, beschreibt in einem detaillierten Post-Mortem-Bericht, wie die Angreifer über Wochen hinweg eine ausgefeilte Social-Engineering-Kampagne gegen ihn führten.

Die Falle: Perfekt inszenierte Täuschung

Alles begann mit einer gezielten Kontaktaufnahme. Die Hacker erstellten gefälschte LinkedIn-Profile und Slack-Workspaces, die eine legitime Technologie-Firma imitierten – mit echten Mitarbeiterfoto-Klonen, realistischen Kanälen und glaubwürdigen Aktivitäten. Sie luden Saayman in diese Workspace ein und bauten über Wochen Vertrauen auf. Der entscheidende Moment kam während eines Microsoft-Teams-Anrufs: Ein gefälschter Fehler erschien auf dem Bildschirm mit der Aufforderung, ein “Teams-Update” zu installieren. Dieses vermeintliche Update war tatsächlich eine Remote-Access-Trojan (RAT), die den Angreifern vollständigen Zugriff auf Saymans Gerät und damit auf seine npm-Credentials verschaffte.

Malware im Paketmanager

Mit Zugang zum Axios-Konto veröffentlichten die Hacker zwei präparierte Versionen (1.14.1 und 0.30.4), die eine bösartige Abhängigkeit namens “plain-crypto-js” einfügten. Diese installierte plattformübergreifend (Windows, macOS, Linux) einen RAT. Zwar wurden die Versionen nach etwa drei Stunden entfernt, doch jedes System, das die Pakete in diesem Zeitfenster heruntergelud, muss als kompromittiert betrachtet werden.

Koordinierte Massenkampagne

Google Threat Intelligence und das Sicherheitsunternehmen Socket enthüllten das wahre Ausmaß: Dies war kein isolierter Angriff. Dutzende hochrangige npm- und Node.js-Maintainer berichten von identischen Social-Engineering-Versuchen. Pelle Wessman, Maintainer des populären Mocha-Frameworks, dokumentierte sogar Screenshots der gefälschten Fehlermeldungen. Die Angreifer versuchten zunächst, ihn zur Installation von Malware zu verleiten, später zu einem Curl-Befehl zu bewegen.

Socket zeigt: Die Ziele sind bewusst ausgewählt – Pakete mit Milliarden wöchentlicher Downloads. Das ist kein Zufall, sondern eine skalierbare Attackstrategie gegen “hochvertrauenswürdige, hochimpacthafte” Open-Source-Maintainer.

Die Bedrohung für Deutschland

Für deutsche Entwickler und Unternehmen ist die Botschaft klar: Wer npm-Pakete nutzt, könnte indirekt betroffen sein. Alle Credentials sollten rotiert, installierten Versionen überprüft und Systeme gescannt werden. Google ordnet die Attacke der nordkoreanischen Gruppe UNC1069 zu, die mit der Malware WAVESHAPER.V2 arbeitet und Infrastruktur-Muster aus früheren Kampagnen nutzt.

Fazit

Dieser Vorfall markiert eine Eskalation: Angreifer verlegen sich nicht mehr auf technische Exploits allein, sondern auf psychologische Manipulation und maschinelle Täuschung. Die Sicherheit des gesamten Open-Source-Ökosystems hängt nun an den Sicherheitspraktiken einzelner Maintainer – ein systemisches Risiko, das dringend neue Lösungen erfordert.