MalwareCyberkriminalitätSchwachstellen

Vier böswillige npm-Pakete verteilen Infostehler und DDoS-Malware

Vier böswillige npm-Pakete verteilen Infostehler und DDoS-Malware
Zusammenfassung

Im npm-Ökosystem, der weltweit größten JavaScript-Paketbibliothek, wurden vier böswillige Pakete entdeckt, die Infostealern und DDoS-Malware verbreiten. Ein besonders beunruhigendes Paket namens "chalk-tempalte" ist ein direkter Klon des vor kurzem von der Hackergruppe TeamPCP veröffentlichten Shai-Hulud-Wurms und wird von einem npm-Nutzer namens "deadcode09284814" verwaltet. Während einige der kompromittierten Pakete wie "axois-utils" ein Golang-basiertes DDoS-Botnetz namens Phantom Bot verbreiten, das Windows- und Linux-Systeme infiltriert, stehlen die anderen drei Pakete sensible Daten wie SSH-Schlüssel, Cloud-Anmeldedaten und Kryptowallet-Informationen. Für deutsche Entwickler, Unternehmen und Behörden stellt dies eine erhebliche Bedrohung dar, da viele auf npm-Abhängigkeiten angewiesen sind. Die Gefahr liegt in der Supply-Chain-Attacke-Methodik: Wenn legitime Projekte diese manipulierten Pakete als Abhängigkeiten integrieren, können Millionen von Systemen weltweit kompromittiert werden. Experten warnen, dass dies erst der Anfang einer Welle solcher Attacken darstellt, besonders da der Shai-Hulud-Code nun öffentlich verfügbar ist. Deutsche Nutzer sollten ihre Abhängigkeiten dringend überprüfen und verdächtige Pakete deinstallieren.

Die Sicherheitsanalyse zeigt ein koordiniertes und mehrstufiges Angriffsmuster. Während das Paket „axois-utils” als Träger eines Golang-basierten DDoS-Botnets namens Phantom Bot fungiert, das HTTP-, TCP- und UDP-basierte Angriffe durchführt und sich auf Windows- und Linux-Systemen festsetzt, konzentrieren sich die anderen drei Pakete auf Datendiebstahl.

Besonders bemerkenswert ist die Funktionsweise des „chalk-tempalte”-Pakets: Der Angreifer kopierte den Shai-Hulud-Code nahezu identisch, integrierte seinen eigenen Command-and-Control-Server (C2) unter der Adresse „87e0bbc636999b.lhr[.]life” ein und nutzte gestohlene GitHub-Token, um Daten in ein neues Public-Repository mit der Beschreibung „A Mini Sha1-Hulud has Appeared” hochzuladen. Die beiden anderen manipulierten Pakete „@deadcode09284814/axios-util” und „color-style-utils” stehlen SSH-Schlüssel, Umgebungsvariablen, Cloud-Anmeldedaten, Systeminformationen und Kryptowallet-Daten.

OX Security warnt vor einer bevorstehenden Welle von Supply-Chain-Angriffen. Die Veröffentlichung des Shai-Hulud-Codes habe die Einstiegshürde für Angreifer deutlich gesenkt und motiviere diese, mehrere Angriffstechniken parallel einzusetzen. Dies bestätigt frühere BSI-Analysen zur wachsenden Bedrohung durch typo-squatting und Abhängigkeitsmanipulation in Open-Source-Ökosystemen.

Entwickler sollten sofort handeln: Betroffene Pakete deinstallieren, IDE-Konfigurationen überprüfen, Secrets rotieren und GitHub-Repositories mit verdächtigen Beschreibungen melden. Unternehmen sollten ihre Software-Supply-Chain-Prozesse überprüfen und Netzwerkzugriff auf die genannten C2-Adressen blockieren.