HackerangriffePhishingMalware

Axios-Anschlag zeigt: Social Engineering ist zur industrialisierten Bedrohung geworden

Axios-Anschlag zeigt: Social Engineering ist zur industrialisierten Bedrohung geworden
Zusammenfassung

Der kürzlich bekannt gewordene Axios-Angriff offenbart ein neues Ausmaß organisierter Social-Engineering-Attacken und zeigt, wie gezielt Cyberkriminelle die Open-Source-Community ins Visier nehmen. Die nordkoreanische Hacker-Gruppe UNC1069 infiltrierte das Konto des Lead-Maintainers der extrem populären JavaScript-Bibliothek Axios und verteilte zwei manipulierte Versionen über das NPM-Repository, die ein Remote-Access-Trojaner enthielten. Obwohl die Malware innerhalb weniger Stunden entfernt wurde, demonstrierte der Angriff die industrielle Skalierbarkeit solcher Kampagnen: Der Attacker lockte das Opfer über eine täuschend echte gefälschte Slack-Workspace und Microsoft-Teams-Sitzung in eine Falle und installierte die Schadsoftware erfolgreich trotz aktivierter Zwei-Faktor-Authentifizierung. Besonders bemerkenswert ist, dass die gleiche Angriffsmethode gegen dutzende weitere Open-Source-Entwickler und Tech-Führungskräfte eingesetzt wurde. Für deutsche Unternehmen und Behörden ist dies alarmierend, da viele Softwareprojekte auf populären NPM-Paketen basieren. Ein erfolgreicher Kompromiss könnte Millionen von Systemen weltweit gefährden und deutsche Organisationen damit in kritischer Weise beeinträchtigen.

Die Kompromittierung des Axios-Pakets war das Ergebnis einer raffinierten Social-Engineering-Kampagne, die zwei Wochen vor dem eigentlichen Anschlag begann. Die Angreifer gaben sich als Gründer eines Unternehmens aus, klonten dessen digitale Identität vollständig und luden Saayman in einen täuschend echten Slack-Workspace mit mehreren aktiven Kanälen ein. Danach folgte die Einladung zu einem Microsoft-Teams-Meeting, wo ihm vorgegaukelt wurde, ein fehlendes Systemupdate installieren zu müssen – in Wahrheit handelte es sich um die RAT-Malware.

Besonders bemerkenswert ist, dass die Malware trotz aktivierter Zwei-Faktor-Authentifizierung vollständige Kontrolle über Saayamns Computer übernahm. Das unterstreicht einen kritischen Aspekt moderner Cyberangriffe: Ist ein Angreifer erst einmal auf einem System aktiv, werden traditionelle Sicherheitsmaßnahmen obsolet.

Sicherheitsforscherin Taylor Monahan dokumentierte die methodische Vorgehensweise der Angreifer detailliert: Sie investieren erhebliche Zeit in den Aufbau von Vertrauen, verzichten auf Druck und Dringlichkeit und verwenden Gesprächsverschoben als psychologisches Ablenkungsinstrument. Diese Strategie ist nicht neu – nordkoreanische Hacker setzen diese Taktik seit Jahren gegen Kryptowährungsunternehmer und Venture-Capital-Führungskräfte ein.

Das Besondere an der Axios-Kampagne ist ihre Skalierungsfähigkeit. Der Entwicklersicherheitsanbieter Socket dokumentierte, dass Dutzende von Open-Source-Entwicklern und Tech-Führungskräfte mit dem gleichen Schema angegriffen wurden – darunter Socket-CEO Feross Aboukhadijeh, der an der Entwicklung zahlreicher NPM-Pakete beteiligt ist, die hunderte Millionen Male pro Woche heruntergeladen werden.

Dies markiert einen fundamentalen Paradigmenwechsel in der Bedrohungslandschaft. Während Social Engineering bislang hauptsächlich auf Einzelpersonen mit direktem Zugang zu Vermögenswerten abzielte, eröffnet die Zielgruppe der Open-Source-Maintainer eine exponentiell größere Angriffsschicht: Ein erfolgreicher Zugriff bedeutet nicht nur die Kompromittierung einer Person, sondern Schreibzugriff auf Pakete, die von Millionen Organisationen weltweit verwendet werden.

Experten führen diesen Wandel auf mehrere konvergierende Faktoren zurück: Künstliche Intelligenz senkt die Kosten für die Erstellung überzeugender Personas dramatisch, ClickFix und ähnliche Verteilmechanismen ermöglichen friktionsloses Payload-Delivery, und die Tooling-Infrastruktur der Angreifer hat sich erheblich professionalisiert. Tom Hegel von SentinelOne warnt, dass diese Entwicklung als permanente Verschiebung der Bedrohungslandschaft behandelt werden sollte, nicht als vorübergehende Anomalie.