MalwareHackerangriffeSchwachstellen

PhantomRaven: Neue Angriffswelle bedroht JavaScript-Entwickler über NPM-Registry

PhantomRaven: Neue Angriffswelle bedroht JavaScript-Entwickler über NPM-Registry
Zusammenfassung

Die PhantomRaven-Kampagne zeigt eine neue Dimension der Supply-Chain-Angriffe auf die npm-Registry, das zentrale Paketarchiv für JavaScript-Entwickler. Seit August 2025 verteilen Angreifer über mehrere Wellen hinweg mehr als 200 manipulierte Pakete, von denen noch mindestens 81 aktiv verfügbar sind. Die Kampagne nutzt raffinierte Techniken wie "Slopsquatting" – die Nachahmung bekannter Projekte durch Namen, die von Sprachmodellen als Vorschläge generiert werden – und Remote Dynamic Dependencies, um automatisierte Sicherheitschecks zu umgehen. Wenn Entwickler die verseuchten Pakete installieren, werden automatisch Malware-Komponenten von Angreifer-Servern geladen und ausgeführt. Die Schadsoftware stiehlt sensible Daten wie Git-Konfigurationen, npm-Token und CI/CD-Anmeldedaten von Plattformen wie GitHub, GitLab und Jenkins. Besonders für deutsche Softwareentwickler, Tech-Unternehmen und Behörden ist dies kritisch, da eine Kompromittierung von Entwickler-Maschinen Zugang zu Unternehmensquellcode und Infrastruktur ermöglicht. Die fortgesetzte Aktivität trotz geringer technischer Komplexität unterstreicht die Gefahr durch motivierte Angreifer, die kontinuierlich ihre Taktiken anpassen.

Die PhantomRaven-Kampagne zeigt eine bemerkenswerte Persistenz und operative Anpassungsfähigkeit. Die Angreifer nutzen primär die Taktik des “Slopsquatting”, um etablierte Projekte wie Babel und GraphQL Codegen zu imitieren. Sie veröffentlichen bösartige Pakete unter Namen, die von großen Sprachmodellen (LLMs) als Vorschläge generiert werden könnten – eine neue und gefährliche Angriffsvektoren im Zeitalter von KI-Tools.

Besonders raffiniert ist die Verwendung von Remote Dynamic Dependencies (RDD). Hierbei wird in der Datei ‘package.json’ eine externe URL als Abhängigkeit angegeben. Der entscheidende Vorteil für die Angreifer: Sie müssen keinen bösartigen Code direkt im Paket einbetten und umgehen dadurch automatisierte Sicherheitsprüfungen. Wenn ein ahnungsloser Entwickler ’npm install’ ausführt, wird die vom Angreifer bereitgestellte, mit Malware infizierte Abhängigkeit automatisch vom Server heruntergeladen und ausgeführt.

Die gestohlenen Daten sind hochsensibel. Die Malware sammelt E-Mail-Adressen aus .gitconfig- und .npmrc-Dateien, Umgebungsvariablen sowie CI/CD-Token von GitHub, GitLab, Jenkins und CircleCI. Zusätzlich werden System-Informationen wie IP-Adresse, Hostname, Betriebssystem und Node.js-Version erfasst, um die Maschine zu identifizieren. Diese Daten werden anschließend an einen Command-and-Control-Server des Angreifers übermittelt – meist über HTTP-GET-Anfragen, fallweise auch via HTTP-POST oder WebSocket.

Trotz fehlender technischer Raffinesse zeigt die Kampagne operative Intelligenz. Die Angreifer wechseln regelmäßig NPM- und E-Mail-Konten, modifizieren Paket-Metadaten und ändern PHP-Endpoints. In der jüngsten Phase wurden teilweise vier Pakete an einem einzigen Tag (18. Februar 2026) hochgeladen. Die Infrastruktur bleibt jedoch konsistent: Domains mit dem Wort “artifact” gehostet auf Amazon EC2, ohne TLS-Zertifikate. Der Malware-Code ist bemerkenswert stabil – von 259 Codezeilen blieben 257 über alle vier beobachteten Angriffswellen unverändert.

Zum Schutz empfehlen Sicherheitsexperten Entwicklern, die Legitimität von Abhängigkeiten zu überprüfen, nur Pakete von etablierten Publishern zu nutzen und niemals blind Vorschläge von KI-Chatbots oder unverifizierter Quellen zu kopieren. Regelmäßige Überprüfung der NPM-Registry auf verdächtige Pakete und die Verwendung von Dependency-Management-Tools sollten zur Standard-Praktik werden.