MalwareSchwachstellenCyberkriminalität

Populäres npm-Paket node-ipc mit Malware infiltriert: Millionen Entwickler gefährdet

Populäres npm-Paket node-ipc mit Malware infiltriert: Millionen Entwickler gefährdet
Zusammenfassung

Ein weiterer großer Supply-Chain-Angriff hat die JavaScript-Entwickler-Community heimgesucht: Angreifer haben das populäre npm-Paket node-ipc kompromittiert, das Millionen von Entwicklern weltweit in ihren Projekten einsetzen. Das Paket dient der prozessübergreifenden Kommunikation und zählt etwa 690.000 wöchentliche Downloads auf npm. In mehreren neuen Versionen haben unbekannte Angreifer, die das Konto eines inaktiven Maintainers übernahmen, heimlich Malware eingeschleust, die beim Laden von Anwendungen automatisch ausgeführt wird. Diese stark verschleierte Schadsoftware stiehlt sensible Daten wie Zugriffstoken, SSH-Schlüssel, Git-Konfigurationen und Umgebungsvariablen – und versendet sie getarnt als DNS-Anfragen ins Internet. Für deutsche Entwickler und IT-Unternehmen stellt dies ein erhebliches Risiko dar, da eine Infektion unmittelbar zum Diebstahl von Authentifizierungsdaten führt, die dann für weitere Angriffe auf interne Systeme genutzt werden könnten. Besonders kritisch ist die breite Verbreitung des Pakets in der Entwickler-Community, weshalb schnelle Maßnahmen wie das Entfernen betroffener Versionen und das Zurücksetzen von Anmeldedaten dringend erforderlich sind.

Das node-ipc-Paket ist ein kritische Komponente im Node.js-Ökosystem. Es ermöglicht es verschiedenen Prozessen, über unterschiedliche Socket-Typen zu kommunizieren – Unix-Sockets, Windows-Named-Pipes, UDP, TLS und TCP. Millionen von Anwendungen weltweit setzen auf dieses Modul, weshalb eine Kompromittierung besonders gefährlich ist.

Die aktuelle Attacke zeigt ein bekanntes Angriffsszario: Hacker haben sich Zugang zum Konto eines inaktiven Maintainers namens ‘atiertant’ verschafft und mehrere neue Versionen mit bösartigem Code veröffentlicht. Die Malware versteckt sich im CommonJS-Einstiegspunkt (node-ipc.cjs) und wird automatisch ausgeführt, sobald Anwendungen das Paket laden.

Die technische Analyse offenbart eine ausgefeilte Operation: Der Infostealer sammelt systematisch Umgebungsvariablen, Authentifizierungsdaten und lokale Dateien. Um die Netzwerküberwachung zu umgehen, nutzen die Angreifer einen ungewöhnlichen Exfiltrationsmechanismus – DNS TXT-Anfragen statt herkömmlichen HTTP-Verkehr zu Command-and-Control-Servern. Ein 500 Kilobyte großes komprimiertes Archiv erzeugt etwa 29.400 DNS-Anfragen, was den Datenverkehr in normalen DNS-Aktivitäten versteckt.

Die Malware wurde gezielt optimiert: Sie ignoriert Dateien über 4 Megabyte, übergeht .git- und node_modules-Verzeichnisse und löscht temporäre Archive nach dem Abzug. Dies deutet auf Operational Security und Fokus auf schnelle Datenabschöpfung hin. Interessanterweise etabliert die Malware keine Persistenzmechanismen und lädt keine sekundären Payloads – es geht um Diebstahl und Flucht.

Für deutsche Entwickler und Unternehmen sind sofortige Maßnahmen erforderlich: Betroffene Versionen müssen unverzüglich deinstalliert werden, gespeicherte Credentials rotiert, und npm-Lockfiles sowie lokale Caches inspiziert werden. Das BSI empfiehlt zudem eine genaue Überprüfung von Zugriffsprotokollen und Systembefunden. Unternehmen sollten ihre Abhängigkeitsketten stärker überwachen und kontinuierliche Vulnerability-Scanning implementieren, um solche Attacken früher zu erkennen.