Supply-Chain-AngriffeMalwareSchwachstellen

Massive NPM-Anschlag: Über 320 Pakete durch kompromittiertes Entwicklerkonto infiziert

Massive NPM-Anschlag: Über 320 Pakete durch kompromittiertes Entwicklerkonto infiziert
Zusammenfassung

Die Softwareentwicklungsgemeinschaft ist erneut Ziel einer großangelegten Supply-Chain-Attacke geworden: Das berüchtigte Hacking-Team TeamPCP hat über 320 NPM-Pakete sowie GitHub Actions und eine Visual Studio Code-Erweiterung kompromittiert. Im Zentrum des Angriffs stand die gehackte Maintainer-Accounts "atool" aus dem @antv-Namespace, der Zugriff auf populäre Pakete wie timeago.js (1,5 Millionen wöchentliche Downloads) und echarts-for-react (1,1 Millionen Downloads) hatte. Insgesamt wurden nach Angaben von Socket über 1.000 Versionen in 502 Paketen über NPM, PyPI und Composer manipuliert. Die Malware führt beim Installation multi-stufige Infektionsketten durch, stiehlt gezielt Zugangsdaten aus über 130 Dateipfaden – darunter AWS, Azure, GCP, Kubernetes und Kryptowallet-Zugänge – und exfiltriert diese über GitHub-Infrastruktur. Besonders besorgniserregend ist die neue Fähigkeit zur Remote-Code-Ausführung mittels Python-Payloads sowie die automatisierte Weiterverbreitung auf andere Pakete. Für deutsche Unternehmen und Entwickler bedeutet dies ein erhebliches Risiko: Wer Open-Source-Pakete aus diesem Ökosystem nutzt oder kontinuierliche Integration einsetzt, könnte unwissentlich Schadsoftware eingebunden haben, die Credentials und CI/CD-Secrets abgreift.

Die Mini-Shai-Hulud-Kampagne, deren Urheber die Hackergruppe TeamPCP sein soll, markiert einen neuen Höhepunkt in der Sophistikation von Supply-Chain-Angriffen. Insgesamt wurden 1.055 malware-infizierte Versionen über 502 unterschiedliche Pakete verteilt — nicht nur auf NPM, sondern auch auf PyPI und Composer. NPM war mit 1.048 Versionen über 498 Paketen der Schwerpunkt der Attacke.

Die Infektionskette startet bei der Installation der manipulierten Pakete. Ein obfuskierter Payload wird automatisch ausgeführt und lädt mehrere Schadprogramme aus GitHub-gehosteter Infrastruktur nach. Diese sekundären Payloads haben es auf sensitive Daten abgesehen: Sie extrahieren maskierte CI/CD-Secrets direkt aus dem Arbeitsspeicher von GitHub-Actions-Runnern und plündern Anmeldedaten aus über 130 Dateipfaden — darunter AWS-, GCP-, Azure-, Kubernetes-, HashiCorp-Vault-Credentials sowie Cryptocurrency-Wallet-Zugriffsdaten und Tools für Entwickler.

Besonders kritisch ist die neu beobachtete Fähigkeit des Malware-Codes, Python-Skripte von den Angreifer-Servern zu laden und auszuführen. Dies ermöglicht den Betreibern eine fortlaufende Fernkontrolle über infizierte Systeme. Der Payload kann zudem NPM-Tokens validieren, Pakete enumerieren und manipuliert diese mit dem böswilligen Code — ein automatisiertes Reproduktionssystem für die Ausbreitung.

Auch GitHubActions wurden ins Visier genommen: Das populäre Projekt actions-cool/issues-helper fiel der Kampagne zum Opfer. Microsofts Durabletask Python SDK auf PyPI erhielt innerhalb von 35 Minuten drei malware-Versionen.

Die Datenexfiltration erfolgte über zwei Kanäle: manipulierte GitHub-Repositorien und einen Fallback-Server der Angreifer. Forscher identifizierten über 2.200 GitHub-Repositories mit gestohlenen Informationen.

Deutsche Unternehmen, insbesondere im Fintech, E-Commerce und der Softwareentwicklung, sollten ihre Abhängigkeiten dringend überprüfen und ein detailliertes Inventory ihrer NPM-Pakete führen. Das BSI empfiehlt verstärkte Überwachung von CI/CD-Pipelines sowie die Rotierung aller in solchen Umgebungen gespeicherten Secrets.