MalwareSchwachstellenCyberkriminalität

Axios-Supplychain-Anschlag: Millionen Entwickler gefährdet durch manipuliertes npm-Paket

Axios-Supplychain-Anschlag: Millionen Entwickler gefährdet durch manipuliertes npm-Paket
Zusammenfassung

Die beliebte JavaScript-Bibliothek Axios ist Opfer eines gezielten Supply-Chain-Angriffs geworden, der die Sicherheit von Millionen Entwicklern weltweit gefährdet. Zwei manipulierte Versionen des npm-Pakets (1.14.1 und 0.30.4) wurden über das kompromittierte Konto des Hauptentwicklers veröffentlicht und enthielten eine bösartige Abhängigkeit namens "plain-crypto-js", die als plattformübergreifender Remote-Access-Trojaner (RAT) fungiert. Mit über 83 Millionen wöchentlichen Downloads zählt Axios zu den meistgenutzten HTTP-Clients im JavaScript-Ökosystem, was die Angriffsbreite erheblich macht. Der Angriff zeichnet sich durch seine technische Raffinesse aus: Der Trojaner versteckt sich nicht im Axios-Code selbst, sondern wird durch ein automatisches npm-Postinstall-Skript aktiviert und passt sich an Windows, macOS und Linux an. Für deutsche Nutzer, Entwickler und Unternehmen ist dies kritisch, da viele heimische Software-Projekte, Web-Anwendungen und Backend-Services auf Axios basieren. Besonders betroffen sind Firmen, deren Entwicklungsprozesse die kompromittierten Versionen bereits integriert haben. Betroffene müssen sofort zu sicheren Versionen downgraden, ihre Zugangsdaten rotieren und ihre Systeme auf Kompromittierungen überprüfen.

Der Angriffsvektor war bemerkenswert sophisticated: Sicherheitsforscher von StepSecurity offenbarten, dass der Angreifer das npm-Konto des Axios-Maintainers “jasonsaayman” kompromittiert hatte. Durch das klassische npm-Zugriffstoken konnten manipulierte Versionen direkt in die Registry hochgeladen werden. Die bösartige Abhängigkeit “plain-crypto-js” in Version 4.2.1 wurde nie im eigentlichen Axios-Code importiert — ihre einzige Funktion war die Ausführung eines Postinstall-Skripts.

Was diesen Angriff besonders bemerkenswert macht, ist seine Planung und Präzision. Die Fake-Dependency wurde 18 Stunden vor der Veröffentlichung vorbereitet. Drei separate, plattformspezifische Payloads waren vorab gebaut. Beide betroffenen Versionen wurden innerhalb von 39 Minuten veröffentlicht. Jede Spur war darauf ausgelegt, sich selbst zu zerstören — was klassische forensische Analysen extrem erschwert.

Die Malware-Architektur folgt einem ausgefeilten Mehrschicht-Modell: Ein obfuskiertes Node.js-Dropper-Skript (“setup.js”) verzweigt sich je nach Betriebssystem in verschiedene Angriffspfade. Die Kommunikation mit dem Command-and-Control-Server erfolgte über eine einzige URL (packages.npm.org/product0 bis product2), wobei verschiedene Endpunkte für macOS, Windows und Linux zuständig sind. Der MacOS-RAT ist in C++ geschrieben, führt System-Fingerprinting durch und signalisiert dem Remote-Server alle 60 Sekunden Einsatzbereitschaft. Der Linux-RAT bietet identische Funktionalität — beide unterstützen die Ausführung zusätzlicher Payloads, Shell-Kommandos und Dateisystem-Enumeration.

Besonders raffiniert ist die Verschleierungsstrategie. Der eigentliche Axios-Code wurde völlig unverändert gelassen — etwas, das traditionelle Code-Reviews leicht übersehen können. Die bösartige Aktivität versteckt sich vollständig in der transitiven Abhängigkeit und wird automatisch durch npms Postinstall-Lifecycle ausgelöst. Nach der Payload-Ausführung löscht die Malware methodisch ihre Spuren: Das Postinstall-Skript wird entfernt, die verdächtige package.json gelöscht und eine saubere Version aus “package.md” wiederhergestellt.

StepSecurity identifizierte, dass der Angreifer ein Proton-Mail-Konto (ifstap@proton.me) zur Kontoübernahme nutzte. Das erklärt auch die anonyme Infrastruktur des Angriffs. Sicherheitsfirma Socket entdeckte zusätzlich zwei weitere kompromittierte Pakete — “@shadanai/openclaw” und “@qqbrowser/openclaw-qbot” —, die die gleiche Malware über vendierte Abhängigkeiten verbreiteten.

Deutsche Unternehmen sollten sofort ihre npm-Abhängigkeiten überprüfen und auf sichere Versionen (1.14.0 oder 0.30.3) downgraden. Alle Zugriffstoken und Secrets müssen rotiert werden. Die massiven Download-Zahlen von Axios deuten darauf hin, dass tausende deutscher Projekte betroffen sein könnten.