Das Ausmaß der Kompromittierung ist erheblich: 42 verschiedene npm-Pakete und 84 Versionen wurden manipuliert. Die Schwachstelle CVE-2026-45321 erhielt die kritische CVSS-Bewertung von 9,6 Punkten. Der Malware-Code injiziert eine obfuskierte JavaScript-Datei namens “router_init.js”, die das Ausführungsumfeld analysiert und einen umfassenden Credential-Stealer aktiviert.
Die Angreifer nutzten eine ausgefeilte Angriffskett: Sie platzieren die Malware in einem GitHub-Fork, injizieren sie in npm-Tarballs und kapern dann das legitime GitHub-Actions-Workflow des Projekts, um kompromittierte Versionen mit echten Sicherheitsattestierungen zu veröffentlichen. Das ist der entscheidende Punkt: Weil die Pakete mit gültigen SLSA-Build-Level-3-Attestierungen signiert sind, passieren sie Sicherheitsprüfungen, die viele Entwickler durchführen. Dies ist das erste dokumentierte npm-Malware-Beispiel mit dieser Eigenschaft.
Der Wurm hat ein bemerkenswertes Feature: Er kann sich selbst verbreiten. Dazu sucht er npm-Token mit deaktivierter Zwei-Faktor-Authentifizierung, zählt alle von einem Maintainer veröffentlichten Pakete auf und tauscht GitHub-OIDC-Token gegen paketspezifische Veröffentlichungs-Token aus – ein Bypass der herkömmlichen Authentifizierung.
Bei PyPI-Paketen zeigt sich eine unterschiedliche Infektionsstrategie. Das kompromittierte mistralai-Paket lädt einen Remote-Credential-Stealer herunter, der eine schockierende geofeature enthält: eine 1-zu-6-Chance, den Befehl “rm -rf /” auszuführen, wenn sich das System in Israel oder Iran zu befinden scheint. Das guardrails-ai@0.10.1-Paket führt bösartigen Code bereits beim Import aus und laden eine Python-Datei herunter.
Die Daten werden über die Messaging-Plattform Session Protocol an “filev2.getsession[.]org” übertragen – eine Wahl, die Netzwerk-Sperren umgehen soll. Als Fallback committen die Angreifer Daten in GitHub-Repositories unter dem Namen “claude@users.noreply.github.com”.
Entwicklungsumgebungen werden ebenfalls manipuliert: Der Wurm etabliert Persistierungshaken in Claude Code und Visual Studio Code sowie ein gh-token-monitor-Service, das GitHub-Token kontinuierlich exfiltriert. Das stellt deutsche Unternehmen vor ein doppeltes Problem – nicht nur kompromittierte Abhängigkeiten, sondern auch langfristig infizierte Entwickler-Workstations.
