MalwareHackerangriffeCyberkriminalität

CanisterSprawl: Selbstverbreitender Wurm kapert npm-Pakete und stiehlt Entwickler-Token

CanisterSprawl: Selbstverbreitender Wurm kapert npm-Pakete und stiehlt Entwickler-Token
Zusammenfassung

Ein selbstausbreitender Wurm in der npm-Paketbibliothek gefährdet derzeit Entwickler weltweit durch einen raffinierten Angriffsvektor. Die von den Sicherheitsunternehmen Socket und StepSecurity entdeckte Kampagne, benannt nach CanisterSprawl, nutzt kompromittierte npm-Pakete, um während der Installation Entwickler-Tokens und andere sensible Anmeldedaten zu stehlen. Das Besondere an dieser Bedrohung: Sie ist selbstreplikativ – die gestohlenen Tokens werden dazu missbraucht, um weitere vergiftete Versionen der Pakete zu veröffentlichen und die Angriffskette fortzusetzen. Auch Python-Entwickler sind betroffen, da die Malware auch Zugriff auf PyPI-Credentials versucht. Die exfiltrierten Daten werden über HTTPS-Webhooks und Internet-Computer-Canisters an die Angreifer übertragen, was eine Abschaltung durch Strafverfolgung erschwert. Für deutsche Unternehmen und Entwickler ist dies hochrelevant, da die deutsche IT-Industrie stark von Open-Source-Abhängigkeiten lebt. Besonders kritisch ist, dass die Angreifer nicht nur Zugangsdaten stehlen, sondern auch auf Kryptowallet-Erweiterungen und Browser-Credentials abzielen. Parallel zeigen sich weitere besorgniserregende Trends: Malware in Kubernetes-Tools mit SOCKS5-Proxy-Funktionalität, KI-gestützte GitHub-Actions-Exploits und Phishing-Kampagnen durch gefälschte Asurion-Pakete unterstreichen, dass die Open-Source-Supply-Chain zur kritischen Angriffsfläche geworden ist.

Der Wurm CanisterSprawl arbeitet nach einem raffinierten Schema: Bei der Installation werden sogenannte Postinstall-Hooks aktiviert, die automatisch Anmeldedaten und Secrets aus der Entwicklerumgebung auslesen. Die gestohlenen npm-Tokens werden dann missbraucht, um neue, infizierte Versionen derselben Pakete hochzuladen – mit neuen böswilligen Hooks, die weitere Infektionen auslösen. Dies erzeugt einen exponentiellen Ausbreitungsmechanismus, der sich selbst verstärkt.

Die Angreifer exfiltrieren gestohlene Informationen über zwei Kanäle: ein HTTPS-Webhook auf “telemetry.api-monitor[.]com” und einen ICP-Canister (“cjn37-uyaaa-aaaac-qgnva-cai.raw.icp0[.]io”). Besonders bemerkenswert ist, dass CanisterSprawl nicht auf npm beschränkt bleibt – es enthält auch Propagationslogik für PyPI, das Python-Paketverzeichnis. Das Malware-Skript generiert Python .pth-Payloads, die beim Start ausgeführt werden, und kann automatisch vergiftete Python-Pakete hochladen, falls Twine-Credentials vorhanden sind.

Parallel dazu wurden mehrere Versionen des legitimen Python-Pakets “xinference” (2.6.0, 2.6.1, 2.6.2) kompromittiert. JFrog entdeckte Base64-codierte Payloads, die mit dem Kommentar “# hacked by teampcp” gekennzeichnet waren – was auf die Hackergruppe TeamPCP hindeutet. Diese bestritten allerdings die Verantwortung und beschuldigten einen Nachahmer.

Die aktuelle Welle ist Teil eines größeren Musters: Weitere Angriffe zielten auf Kubernetes-Tools (kube-health-tools auf npm, kube-node-health auf PyPI) ab, die Go-basierte Binaries installieren, um SOCKS5-Proxys, Reverse-Proxys und LLM-Gateways bereitzustellen. Diese ermöglichen Angreifern, API-Anfragen abzufangen und Secrets wie API-Keys oder GitHub-Tokens zu stehlen.

Google Wiz dokumentierte zudem eine KI-gesteuerte Kampagne namens “prt-scan”, die seit März 2026 GitHub Actions mit dem “pull_request_target”-Trigger ausnutzt. Die Angreifer erstellen Forks, injizieren Malware und stehlen Credentials. Von über 450 analysieren Versuchen hatten weniger als 10 Prozent Erfolg – dank moderner CI/CD-Sicherheitsmaßnahmen wie Genehmigungsanforderungen.

Diese Angriffswelle unterstreicht die Kritikalität von Supply-Chain-Sicherheit im Open-Source-Ökosystem und macht klare Sicherheitspraktiken für deutsche Entwickler essentiell.