MalwareSchwachstellenCyberkriminalität

Selbstverbreitender npm-Wurm stiehlt Entwickler-Zugangsdaten und infiziert weitere Pakete

Selbstverbreitender npm-Wurm stiehlt Entwickler-Zugangsdaten und infiziert weitere Pakete
Zusammenfassung

Ein neuer Supply-Chain-Angriff gefährdet das Node Package Manager (npm)-Ökosystem durch eine selbstausbreitende Malware, die Entwicklerangaben und Authentifizierungstoken stiehlt. Sicherheitsforscher von Socket und StepSecurity haben den Angriff in mehreren Paketen von Namastex Labs identifiziert, einem Anbieter von KI-basierten Agentenlösungen. Die Malware nutzt eine „Wurm-Ähnliche" Funktionsweise und sucht nach Veröffentlichungstoken im npm-Ökosystem sowie PyPI-Zugangsdaten im Python-Umfeld, um sich über alle verfügbaren Pakete zu verbreiten. Die Schadsoftware sammelt sensible Daten wie API-Schlüssel, SSH-Schlüssel, Cloud-Service-Zugangsdaten, CI/CD-Systemanmeldeinformationen und Browser-Erweiterungen – einschließlich Kryptowallet-Daten von MetaMask und anderen Plattformen. Obwohl das Angriffsziel gezielt High-Value-Endpunkte im KI-Agent-Tooling adressiert, besteht wegen der selbstpropagierenden Natur ein erhebliches Risiko für schnelle Ausbreitung. Deutsche Entwickler, Unternehmen und Behörden, die npm oder PyPI-Pakete nutzen, sollten ihre Systeme sofort überprüfen, betroffene Pakete entfernen und alle potenziell kompromittierten Zugangsdaten rotieren.

Der neu entdeckte Angriff folgt einem zweistufigen Muster: In der ersten Phase werden entwicklungsspezifische Geheimnisse geklaut — API-Keys, SSH-Schlüssel, Cloud-Service-Credentials und Zugangsdaten für CI/CD-Systeme sowie LLM-Plattformen. Darüber hinaus versucht die Malware, sensible Daten aus Chrome und Firefox zu extrahieren, einschließlich Kryptowallet-Erweiterungen wie MetaMask, Exodus, Atomic Wallet und Phantom. Diese gestohlenen Daten sind das Einfallstor für die zweite Phase: die Selbstverbreitung.

Sobald der Malware-Code Publishing-Token für npm findet — etwa in Umgebungsvariablen oder der ~/.npmrc-Konfigurationsdatei — identifiziert er alle Pakete, die das Opfer veröffentlichen kann. Die Malware injiziert sich dann in diese Pakete, erhöht die Versionsnummer und republiziert sie auf npm. Jedes dieser neu infizierten Pakete durchläuft den gleichen Prozess erneut, wenn es installiert wird — ein rekursiver Vermehrungsmechanismus, der sich exponentiell ausbreiten kann.

StepSecurity verzeichnete die ersten bösartigen Versionen des betroffenen Pakets pgserve bereits am 21. April ab 22:14 UTC, gefolgt von weiteren Releases am selben Tag. Die Forscher weisen zudem auf eine Multi-Ökosystem-Dimension hin: Findet die Malware auch PyPI-Credentials, wendet sie ähnliche Techniken auf Python-Pakete an — eine strategische Erweiterung der Angriffsfläche.

Für Entwickler und IT-Teams empfehlen die Sicherheitsforscher sofortige Maßnahmen: Alle betroffenen Paket-Versionen müssen sofort aus Systemen und CI/CD-Pipelines entfernt werden. Anschließend sollten sämtliche potenziell kompromittierten Secrets rotiert werden. Eine Überprüfung auf interne Paket-Mirror, Artifacts und Caches ist ebenfalls notwendig. Socket rät zusätzlich dazu, nach verdächtigen Paketen zu suchen, die dieselbe public.pem-Datei, denselben Webhook-Host oder das gleiche Postinstall-Pattern nutzen — mögliche Hinweise auf weitere infizierte Pakete.

Die Ähnlichkeiten zu älteren Angriffen wie CanisterWorm deuten auf eine professionell organisierte Bedrohung hin, auch wenn eine sichere Attribution bislang nicht möglich ist. Für deutsche Unternehmen in den Bereichen KI-Entwicklung und Cloud-Infrastruktur stellt dieser Angriff eine unmittelbare Gefahr dar — insbesondere wenn Entwickler mit npm-basierten Agenten-Tools arbeiten.