Die PhantomRaven-Kampagne zeigt eine bemerkenswerte Persistenz und operative Anpassungsfähigkeit. Die Angreifer nutzen primär die Taktik des “Slopsquatting”, um etablierte Projekte wie Babel und GraphQL Codegen zu imitieren. Sie veröffentlichen bösartige Pakete unter Namen, die von großen Sprachmodellen (LLMs) als Vorschläge generiert werden könnten – eine neue und gefährliche Angriffsvektoren im Zeitalter von KI-Tools.
Besonders raffiniert ist die Verwendung von Remote Dynamic Dependencies (RDD). Hierbei wird in der Datei ‘package.json’ eine externe URL als Abhängigkeit angegeben. Der entscheidende Vorteil für die Angreifer: Sie müssen keinen bösartigen Code direkt im Paket einbetten und umgehen dadurch automatisierte Sicherheitsprüfungen. Wenn ein ahnungsloser Entwickler ’npm install’ ausführt, wird die vom Angreifer bereitgestellte, mit Malware infizierte Abhängigkeit automatisch vom Server heruntergeladen und ausgeführt.
Die gestohlenen Daten sind hochsensibel. Die Malware sammelt E-Mail-Adressen aus .gitconfig- und .npmrc-Dateien, Umgebungsvariablen sowie CI/CD-Token von GitHub, GitLab, Jenkins und CircleCI. Zusätzlich werden System-Informationen wie IP-Adresse, Hostname, Betriebssystem und Node.js-Version erfasst, um die Maschine zu identifizieren. Diese Daten werden anschließend an einen Command-and-Control-Server des Angreifers übermittelt – meist über HTTP-GET-Anfragen, fallweise auch via HTTP-POST oder WebSocket.
Trotz fehlender technischer Raffinesse zeigt die Kampagne operative Intelligenz. Die Angreifer wechseln regelmäßig NPM- und E-Mail-Konten, modifizieren Paket-Metadaten und ändern PHP-Endpoints. In der jüngsten Phase wurden teilweise vier Pakete an einem einzigen Tag (18. Februar 2026) hochgeladen. Die Infrastruktur bleibt jedoch konsistent: Domains mit dem Wort “artifact” gehostet auf Amazon EC2, ohne TLS-Zertifikate. Der Malware-Code ist bemerkenswert stabil – von 259 Codezeilen blieben 257 über alle vier beobachteten Angriffswellen unverändert.
Zum Schutz empfehlen Sicherheitsexperten Entwicklern, die Legitimität von Abhängigkeiten zu überprüfen, nur Pakete von etablierten Publishern zu nutzen und niemals blind Vorschläge von KI-Chatbots oder unverifizierter Quellen zu kopieren. Regelmäßige Überprüfung der NPM-Registry auf verdächtige Pakete und die Verwendung von Dependency-Management-Tools sollten zur Standard-Praktik werden.
