OpenAI hat sich in die wachsende Liste von Organisationen eingereiht, die durch die jüngste Axios-Supply-Chain-Attacke kompromittiert wurden. Die Offensive wird Sicherheitsexperten zufolge von UNC1069 durchgeführt, einer nordkoreanischen Hackergruppe, die typischerweise für Kryptowährungsraub und andere Geldtransfers bekannt ist.
Das Axios-Projekt ist eine kritische Infrastrukturkomponente im JavaScript-Ökosystem. Mit über 100 Millionen wöchentlichen Downloads und der Position als Abhängigkeit in unzähligen Webprojekten und Node.js-Anwendungen stellt die Bibliothek einen wertvollen Angriffspunkt dar. Im März 2025 nutzten die Angreifer diese Bedeutsamkeit aus, indem sie das NPM-Konto eines Axios-Lead-Maintainers übernahmen. Sie luden zwei bösartige NPM-Pakete hoch, die einen Cross-Platform-RAT (Remote Access Trojan) herunterluden und ausführten — lauffähig auf Windows, macOS und Linux.
Obwohl die malware-haltigen Pakete nur wenige Stunden online waren, bevor sie entdeckt und entfernt wurden, verbreitete sich der Schaden bereits weit. In ihrer Untersuchung offenbarte OpenAI ein beunruhigendes Detail: Ein GitHub-Actions-Workflow im macOS-App-Signing-Prozess hatte versehentlich die bösartige Axios-Version 1.14.1 heruntergeladen und ausgeführt. Dieser Workflow hatte Zugriff auf Zertifikate und Notarisierungsmaterial für die Signierung von macOS-Anwendungen — darunter ChatGPT Desktop, Codex und Atlas.
Diese Zertifikate sind für Nutzer das Vertrauenszeichen, dass Software vom legitimen Entwickler stammt. Hätten Angreifer das Zertifikat kompromittiert, könnten sie damit Malware signieren und als legitime OpenAI-Software tarnen. Auf Basis von Timing-Analysen geht OpenAI davon aus, dass das Zertifikat nicht kompromittiert wurde — widerrief und rotierte es aber vorsorglich. Neue Signaturen mit dem alten Zertifikat werden bereits blockiert; die vollständige Widerrufung erfolgt am 8. Mai 2026.
Die genaue Zahl betroffener Axios-Nutzer bleibt unklar. Cybersecurity-Firma Huntress dokumentierte Kompromittierungen auf 135 Maschinen; Cloud-Security-Spezialist Wiz beobachtete die malware-Version in 3 Prozent der betroffenen Umgebungen. Der Vorfall unterstreicht die Verwundbarkeit selbst großer Technologiekonzerne gegenüber Supply-Chain-Attacken und sollte deutsche Entwickler und Unternehmen sensibilisieren, ihre Abhängigkeitsketten kritischer zu überwachen.
