Der Sicherheitsmangel bei Axios zeigt die fragile Natur der Software-Lieferkette: Angreifer verschafften sich Zugang zum npm-Konto von Jason Saayman, dem Hauptentwickler des Pakets, und publizierten am 9. Januar 2025 zwei bösartige Versionen – axios@1.14.1 und axios@0.30.4 – in schneller Abfolge. Ein entscheidendes Detail fiel auf: Die manipulierten Pakete fehlten der sonst übliche OpenID-Connect-Authentifizierung und es gab keinen zugehörigen GitHub-Commit – Warnsignale, die hätten erkannt werden müssen.
Die Infektionsmethode war raffiniert und zielgerichtet. Statt den Axios-Code selbst zu verändern, injizierten die Angreifer eine bösartige Abhängigkeit, die bei der Installation automatisch ein Skript (setup.js) ausführte. Dieses kontaktierte einen Command-and-Control-Server und lud je nach Betriebssystem unterschiedliche Payload herunter – ein Zeichen sorgfältiger Planung.
Auf Windows-Systemen kombinierte die Malware VBScript und PowerShell, um versteckt ein Befehlsfenster zu öffnen. Besonders tückisch: Das Trojanische Pferd kopierte PowerShell nach %PROGRAMDATA%\wt.exe, um der Erkennung zu entgehen und Persistenz über Neustarts hinweg zu sichern. MacOS-Nutzer wurden über AppleScript angegriffen, Linux-Systeme mit Python-basierten Payloads infiziert.
Das resultierende Remote-Access-Trojan gibt Angreifern umfassende Kontrolle: Sie können Befehle ausführen, Verzeichnisse auflisten und versteckte Dateien auf Systemen installieren. Nach der Infektion löscht sich die Malware selbst und stellt die ursprüngliche package.json wieder her – eine aggressive Verschleierungstaktik.
Sicherheitsforscher von StepSecurity betonen, dass dies kein zufälliger Angriff war. Die bösartige Abhängigkeit wurde 18 Stunden im Voraus bereitgestellt, die technische Finesse und das Selbstzerstörungs-Verhalten deuten auf professionelle Cyberkriminelle hin. Allerdings konnte der Angriff bislang nicht einer bekannten Hackergruppe zugeordnet werden.
Deutsche Entwickler sollten sofort handeln: Auf axios@1.14.0 oder axios@0.30.3 (die letzten sauberen Versionen) downgraden, alle Zugangsdaten rotieren und Systeme von bekannt sauberen Zuständen neu aufbauen. Organisationen müssen ihre npm-Abhängigkeiten überprüfen und ihr Supply-Chain-Monitoring verschärfen.
