Der Wurm CanisterSprawl arbeitet nach einem raffinierten Schema: Bei der Installation werden sogenannte Postinstall-Hooks aktiviert, die automatisch Anmeldedaten und Secrets aus der Entwicklerumgebung auslesen. Die gestohlenen npm-Tokens werden dann missbraucht, um neue, infizierte Versionen derselben Pakete hochzuladen – mit neuen böswilligen Hooks, die weitere Infektionen auslösen. Dies erzeugt einen exponentiellen Ausbreitungsmechanismus, der sich selbst verstärkt.
Die Angreifer exfiltrieren gestohlene Informationen über zwei Kanäle: ein HTTPS-Webhook auf “telemetry.api-monitor[.]com” und einen ICP-Canister (“cjn37-uyaaa-aaaac-qgnva-cai.raw.icp0[.]io”). Besonders bemerkenswert ist, dass CanisterSprawl nicht auf npm beschränkt bleibt – es enthält auch Propagationslogik für PyPI, das Python-Paketverzeichnis. Das Malware-Skript generiert Python .pth-Payloads, die beim Start ausgeführt werden, und kann automatisch vergiftete Python-Pakete hochladen, falls Twine-Credentials vorhanden sind.
Parallel dazu wurden mehrere Versionen des legitimen Python-Pakets “xinference” (2.6.0, 2.6.1, 2.6.2) kompromittiert. JFrog entdeckte Base64-codierte Payloads, die mit dem Kommentar “# hacked by teampcp” gekennzeichnet waren – was auf die Hackergruppe TeamPCP hindeutet. Diese bestritten allerdings die Verantwortung und beschuldigten einen Nachahmer.
Die aktuelle Welle ist Teil eines größeren Musters: Weitere Angriffe zielten auf Kubernetes-Tools (kube-health-tools auf npm, kube-node-health auf PyPI) ab, die Go-basierte Binaries installieren, um SOCKS5-Proxys, Reverse-Proxys und LLM-Gateways bereitzustellen. Diese ermöglichen Angreifern, API-Anfragen abzufangen und Secrets wie API-Keys oder GitHub-Tokens zu stehlen.
Google Wiz dokumentierte zudem eine KI-gesteuerte Kampagne namens “prt-scan”, die seit März 2026 GitHub Actions mit dem “pull_request_target”-Trigger ausnutzt. Die Angreifer erstellen Forks, injizieren Malware und stehlen Credentials. Von über 450 analysieren Versuchen hatten weniger als 10 Prozent Erfolg – dank moderner CI/CD-Sicherheitsmaßnahmen wie Genehmigungsanforderungen.
Diese Angriffswelle unterstreicht die Kritikalität von Supply-Chain-Sicherheit im Open-Source-Ökosystem und macht klare Sicherheitspraktiken für deutsche Entwickler essentiell.
