n8n ist eine Low-Code-Plattform, die es Entwicklern und Unternehmen ermöglicht, verschiedene Web-Anwendungen, APIs und KI-Services miteinander zu verbinden. Nutzer können kostenlos ein Entwicklerkonto registrieren und erhalten eine eigene Cloud-gehostete Umgebung mit einer eindeutigen Subdomain im Format
Genau diese Webhooks sind zur bevorzugten Waffe von Cyberkriminellen geworden. Sie nutzen die gleiche *.app.n8n.cloud-Subdomain, was den Angriffen ein hohes Maß an Legitimität verleiht. “Durch den Missbrauch vertrauenswürdiger Infrastruktur umgehen diese Angreifer traditionelle Sicherheitsfilter und verwandeln Produktivitätstools in Lieferketten für persistente Fernzugriffe,” erklären die Cisco-Talos-Forscher Sean Gallagher und Omid Mirzaei.
Zwei Angriffsszenarien dominieren bislang: Beim ersten Fall betten Angreifer n8n-gehostete Webhook-Links in E-Mails ein, die angeblich teilbare Dokumente enthalten. Beim Anklicken öffnet sich eine Seite mit CAPTCHA-Verifikation. Nach Bestätigung wird automatisch eine Malware heruntergeladen. Das Tückische: Der gesamte Prozess läuft im JavaScript des HTML-Dokuments ab, weshalb der Browser die Datei als vom n8n-Server stammend wahrnimmt – perfekt verschleiert.
Die heruntergeladenen Dateien sind häufig ausführbare Programme oder MSI-Installer, die modifizierte Versionen von legitimen Remote-Monitoring-Tools wie Datto oder ITarian Endpoint Management enthalten. Ziel ist es, eine Verbindung zu Command-and-Control-Servern aufzubauen und persistente Kontrolle über kompromittierte Systeme zu erlangen.
Das zweite Angriffsmuster betrifft Device-Fingerprinting. Hier werden unsichtbare Tracking-Pixel in E-Mails eingebettet, die auf n8n-Webhook-URLs gehostet werden. Sobald das E-Mail-Programm die Nachricht lädt, sendet es automatisch eine HTTP-GET-Anfrage an die n8n-URL und übermittelt dabei Tracking-Parameter wie die E-Mail-Adresse des Opfers. Dies ermöglicht es den Angreifern, gültige Ziele zu identifizieren und zu katalogisieren.
Für Sicherheitsteams stellt dies eine neue Herausforderung dar: Die gleichen Workflow-Automationen, die Entwickler-Arbeit rationalisieren, werden nun für die Skalierung von Cyberangriffen zweckentfremdet. Unternehmen, die n8n nutzen, sollten ihre Webhook-Konfigurationen überprüfen und verdächtige Aktivitäten überwachen. Gleichzeitig wird deutlich, dass Cloud-Plattformen nicht nur selbst geschützt werden müssen – auch ihre Missbrauchspotenziale erfordern Aufmerksamkeit.
