Die Kampagne zeigt ein bemerkenswert strategisches Vorgehen der Cyberkriminellen. Die 36 böswilligen Pakete wurden so benannt, dass sie wie echte Strapi-Plugins wirken und somit Entwickler zum Download verleiten. Einmal installiert, entfalten sie verschiedene Malware-Payloads mit jeweils unterschiedlichen Zielen.
Die erste Welle der Angriffe war besonders aggressiv: Ein Payload zielte auf Redis-Instanzen ab, um Code einzuschleusen und Crontab-Einträge zu injizieren. Damit konnten die Angreifer PHP-Webshells sowie Node.js-Reverse-Shells deployen, SSH-Schlüssel einspielen und gezielt das Guardarian-API-Modul exfiltrieren. Ein anderer Payload war spezialisiert auf Docker-Container-Escape-Angriffe über Overlay-Filesystem-Entdeckung, um Shells auf Host-Verzeichnisse zu schreiben und Elasticsearch- sowie Wallet-Zugangsdaten auszulesen.
Was SafeDep besonders interessant dokumentiert: Die Angreifer zeigten einen erkennbaren Lernprozess. Nachdem die aggressiven Methoden (Redis-RCE, Docker-Escape) offenbar nicht immer funktionierten, pivotierten sie zu Aufklärung und Datensammlung. Sie nutzten hardcodierte Zugangsdaten für direkten Datenbankzugriff und konzentrierten sich schließlich auf persistente Zugänge mit gezieltem Credential-Diebstahl.
Die gesamte Kampagne ist klar auf Strapi-Nutzer abgestimmt: Die Plugin-Namensgebung, die Zielverzeichnisse für Konfigurationen, die Umgebungsvariablen in Docker-Images und die Fokussierung auf Redis-Instanzen als Strapi-Cache-Backend sowie Linux-Systeme belegen dies deutlich.
Für betroffene Nutzer bedeutet das eine sofortige Reaktion: Alle Zugangsdaten müssen rotiert werden – Datenbankpasswörter, API-Keys, JWT-Secrets und alle anderen auf den Systemen gespeicherten Geheimnisse. Die Attacke unterstreicht ein grundsätzliches Problem der Open-Source-Ökosysteme: Die Angreifer nutzen das Vertrauen von Entwicklern in etablierte Frameworks aus und verstecken ihre Malware geschickt in scheinbar legitimen Plugins.
Diese Incident reiht sich in eine wachsende Serie von Supply-Chain-Attacken ein und zeigt, wie Cyberkriminelle zunehmend auf Fintech- und Kryptowährungsplattformen abzielen. Für deutsche Unternehmen und Entwickler ist Vorsicht bei der Installation von NPM-Paketen geboten – auch scheinbar legitime Quellen können kompromittiert sein.
