Die Cybersecurity-Landschaft verschärft sich dramatisch: Nordkoreanische Hacker haben ihre Angriffstaktiken erheblich verfeinert und setzen nun KI-generierte Malware ein, um Entwickler und ihre sensiblen Daten ins Visier zu nehmen. Die Sicherheitsforscher von ReversingLabs berichten von einer umfassenden Kampagne, die mehrere beunruhigende Techniken kombiniert.
Das Herzstück der Attacke ist das npm-Paket “@validate-sdk/v2”, das sich als Utility-SDK für Hashing und Validierung ausgibt, aber tatsächlich sensible Geheimnisse aus der Umgebung plündert. Das Paket wurde im Oktober 2025 hochgeladen und zeigt Merkmale von KI-generiertem Code. Besonders bemerkenswert: Ein Commit vom Februar 2026 wurde sogar gemeinsam mit Anthropic’s Claude Opus Large Language Model signiert – offenbar ein Trick, um dem Code Legitimität zu verschaffen.
Die Hacker nutzen eine mehrstufige Strategie: Erste-Schicht-Pakete enthalten harmlose Funktionen, importieren aber bösartige Zweite-Schicht-Pakete. Werden letztere erkannt und entfernt, werden sie sofort ersetzt. Dies macht die Kampagne extrem schwer zu bekämpfen.
Besonders beeindruckend ist die soziale Ingenieurkunst: Die Hacker registrierten sogar eine echte LLC-Gesellschaft namens “Blocmerce” in Florida (August 2025), um Fake-Jobangebote glaubwürdiger zu machen. Gefälschte GitHub-Organisation, LinkedIn-Profile und X-Accounts komplettieren die Täuschung. Entwickler werden mit angeblichen Programmier-Tests gelockt, die ein bösartiges npm-Paket herunterladen.
Die Malware selbst hat sich weiterentwickelt: Frühe Versionen waren JavaScript-basierte Infostealer, die nach .env- und .json-Dateien suchten. Später kam eine Node.js-Variante (85MB Größe), dann verschoben die Hacker zu Rust-basierten NAPI-RS-Add-ons, um mehrere Plattformen (Windows, Linux, macOS) zu unterstützen. Die neuesten Varianten können SSH-Backdoors installieren und ganze Projekte mit Quellcode exfiltrieren.
Die Kampagne zeigt auch andere beunruhigende Entwicklungen: Ein Remote Access Trojan (RAT) namens “express-session-js” verbindet sich via Socket.IO zu Command-and-Control-Servern und kann Browser-Kredentiale, Krypto-Wallets und Screenshots stehlen, Tastaturanschläge loggen und den Desktop ferngesteuert kontrollieren. Besonders clever: Die Hacker missbrauchen legitime Pakete wie “socket.io-client” oder “clipboardy” für ihre C2-Kommunikation.
Neben PromptMink läuft auch die Kampagne “graphalgo”, die Entwickler mit gefälschten Jobangeboten köder und RATs auf ihren Maschinen installiert. Die Hacker hosten malicious Dependencies sogar direkt auf GitHub als Release-Artefakte, um npm-Kontrollen zu umgehen.
Auch die beliebte npm-Bibliothek “axios” wurde kompromittiert – ein Paket mit Millionen Downloads. Die neuen Payloads sind Data-Stealer, die AWS-Keys, GitHub-Tokens und .npmrc-Dateien exfiltrieren.
Deutsche Unternehmen sollten sofort handeln: npm-Abhängigkeiten regelmäßig prüfen, Paketversionen sperren, Zugangsdaten rotieren und das BSI-Warn-System abonnieren. Für Web3-Entwickler ist äußerste Vorsicht bei Jobangeboten und GitHub-Projekten geboten.
