MalwareHackerangriffeCyberkriminalität

Nordkoreanische Hacker nutzen KI-generierte Malware in npm-Paketen zur Beute von Krypto-Wallets

Nordkoreanische Hacker nutzen KI-generierte Malware in npm-Paketen zur Beute von Krypto-Wallets
Zusammenfassung

Nordkoreanische Hacker führen derzeit eine massive Kampagne gegen die Open-Source-Gemeinschaft durch, bei der sie künstlich durch AI generierte Malware in npm-Pakete einschleusen und dabei auch KI-Systeme wie Anthropic's Claude Opus manipulieren. Die Bedrohungsgruppe Famous Chollima nutzt ein ausgeklügeltes zweischichtiges System: oberflächlich legitime Pakete enthalten versteckt bösartige Abhängigkeiten, die Kryptowallet-Daten, SSH-Zugangsdaten und geistiges Eigentum stehlen. Besonders raffiniert ist die parallele "Contagious Interview"-Kampagne, in der die Angreifer gefälschte Unternehmen gründen – sogar mit echten US-LLC-Registrierungen – um Entwickler über Jobportale mit Coding-Tests zu locken. Für deutsche Entwickler und Unternehmen, insbesondere im Blockchain- und Kryptosektor, stellt dies eine erhebliche Bedrohung dar, da die Angreifer ihre Techniken ständig weiterentwickeln, von JavaScript zu Rust-basierten Payloads übergehen und sogar Cloud-Infrastruktur wie Vercel und GitHub für Command-and-Control-Server missbrauchen. Auch behördliche und Unternehmens-IT-Systeme könnten kompromittiert werden, wenn Mitarbeiter unwissentlich manipulierte Pakete installieren.

Die Cybersecurity-Landschaft verschärft sich dramatisch: Nordkoreanische Hacker haben ihre Angriffstaktiken erheblich verfeinert und setzen nun KI-generierte Malware ein, um Entwickler und ihre sensiblen Daten ins Visier zu nehmen. Die Sicherheitsforscher von ReversingLabs berichten von einer umfassenden Kampagne, die mehrere beunruhigende Techniken kombiniert.

Das Herzstück der Attacke ist das npm-Paket “@validate-sdk/v2”, das sich als Utility-SDK für Hashing und Validierung ausgibt, aber tatsächlich sensible Geheimnisse aus der Umgebung plündert. Das Paket wurde im Oktober 2025 hochgeladen und zeigt Merkmale von KI-generiertem Code. Besonders bemerkenswert: Ein Commit vom Februar 2026 wurde sogar gemeinsam mit Anthropic’s Claude Opus Large Language Model signiert – offenbar ein Trick, um dem Code Legitimität zu verschaffen.

Die Hacker nutzen eine mehrstufige Strategie: Erste-Schicht-Pakete enthalten harmlose Funktionen, importieren aber bösartige Zweite-Schicht-Pakete. Werden letztere erkannt und entfernt, werden sie sofort ersetzt. Dies macht die Kampagne extrem schwer zu bekämpfen.

Besonders beeindruckend ist die soziale Ingenieurkunst: Die Hacker registrierten sogar eine echte LLC-Gesellschaft namens “Blocmerce” in Florida (August 2025), um Fake-Jobangebote glaubwürdiger zu machen. Gefälschte GitHub-Organisation, LinkedIn-Profile und X-Accounts komplettieren die Täuschung. Entwickler werden mit angeblichen Programmier-Tests gelockt, die ein bösartiges npm-Paket herunterladen.

Die Malware selbst hat sich weiterentwickelt: Frühe Versionen waren JavaScript-basierte Infostealer, die nach .env- und .json-Dateien suchten. Später kam eine Node.js-Variante (85MB Größe), dann verschoben die Hacker zu Rust-basierten NAPI-RS-Add-ons, um mehrere Plattformen (Windows, Linux, macOS) zu unterstützen. Die neuesten Varianten können SSH-Backdoors installieren und ganze Projekte mit Quellcode exfiltrieren.

Die Kampagne zeigt auch andere beunruhigende Entwicklungen: Ein Remote Access Trojan (RAT) namens “express-session-js” verbindet sich via Socket.IO zu Command-and-Control-Servern und kann Browser-Kredentiale, Krypto-Wallets und Screenshots stehlen, Tastaturanschläge loggen und den Desktop ferngesteuert kontrollieren. Besonders clever: Die Hacker missbrauchen legitime Pakete wie “socket.io-client” oder “clipboardy” für ihre C2-Kommunikation.

Neben PromptMink läuft auch die Kampagne “graphalgo”, die Entwickler mit gefälschten Jobangeboten köder und RATs auf ihren Maschinen installiert. Die Hacker hosten malicious Dependencies sogar direkt auf GitHub als Release-Artefakte, um npm-Kontrollen zu umgehen.

Auch die beliebte npm-Bibliothek “axios” wurde kompromittiert – ein Paket mit Millionen Downloads. Die neuen Payloads sind Data-Stealer, die AWS-Keys, GitHub-Tokens und .npmrc-Dateien exfiltrieren.

Deutsche Unternehmen sollten sofort handeln: npm-Abhängigkeiten regelmäßig prüfen, Paketversionen sperren, Zugangsdaten rotieren und das BSI-Warn-System abonnieren. Für Web3-Entwickler ist äußerste Vorsicht bei Jobangeboten und GitHub-Projekten geboten.