Supply-Chain-AngriffeMalwareCyberkriminalität

Axios-Paket kompromittiert: Präzisions-Angriff auf beliebte JavaScript-Bibliothek

Axios-Paket kompromittiert: Präzisions-Angriff auf beliebte JavaScript-Bibliothek
Zusammenfassung

Das beliebte JavaScript-HTTP-Client-Library Axios wurde Opfer eines hochgradig gezielten Supply-Chain-Angriffs, der die Sicherheit der Open-Source-Entwicklergemeinschaft erheblich gefährdet. Mit über 400 Millionen monatlichen Downloads auf NPM zählt Axios zu den zehn meistgenutzten Paketen des Ökosystems. Sicherheitsexperten identifizierten zwei manipulierte Versionen, die eine gefälschte Kryptographie-Abhängigkeit einschleusten und einen ferngesteuerten Trojaner installierten – funktionsfähig auf Windows, Linux und macOS. Besonders bemerkenswert ist die operative Raffinesse des Angriffs: Die bösartigen Versionen waren strategisch 18 Stunden im Voraus bereitgestellt, drei betriebssystemspezifische Payloads wurden synchron aktiviert, und alle Spuren wurden automatisch gelöscht. Sicherheitsforscher führen den Angriff auf nordkoreanische Akteure zurück, möglicherweise verbunden mit der berüchtigten Lazarus Group. Für deutsche Entwickler und Unternehmen stellt dies ein erhebliches Risiko dar, insbesondere für jene, die Axios in ihren Abhängigkeiten nutzen. Die Infektion hinterließ keine Warnungen oder erkennbaren Spuren, was eine stille Kompromittierung von Entwickler-Maschinen mit Zugang zu Quellcode und Cloud-Credentials ermöglichte. Fachleute empfehlen sofortige Überprüfungen auf Anzeichen einer Kompromittierung und eine Neubewertung der Supply-Chain-Sicherheitsstrategien.

Das Axios-Paket zählt zu den zehn beliebtesten NPM-Paketen weltweit. Umso alarmierender ist die Kompromittierung durch die beiden manipulierten Versionen 1.6.0 und 1.7.0. Wie die Sicherheitsfirma StepSecurity in ihrer Analyse zeigt, injizierte die Attacke eine böswillige Abhängigkeit namens „plain-crypto-js”, die sich als legitime Crypto-Bibliothek tarnte.

Die Malware funktioniert als Remote-Access-Trojan (RAT) und läuft plattformübergreifend auf Windows, Linux und macOS. Das Bemerkenswerte: Die Malware löscht sich selbst und manipuliert die package.json-Datei, um Spuren zu verwischen. “Es gibt null Zeilen böswilligen Code in Axios selbst – und genau das macht diesen Angriff so gefährlich”, fasst StepSecurity zusammen.

Dem Angriff lag eine Kompromittierung des Maintainer-Accounts „jasonsaayman” zugrunde. Der oder die Angreifer umgingen zudem die OIDC-basierte Publishing-Pipeline von Axios – eine Leistung, die laut Sicherheitsexperten auf ein erfahrenes Team hindeutet. Die beiden manipulierten Versionen waren etwa drei Stunden online, bevor NPM sie entfernte. Eine Variante von plain-crypto-js war sogar über 21 Stunden öffentlich einsehbar.

Die Operational Sophistication dieses Angriffs überrascht Fachleute: Die Malware wurde 18 Stunden voraus inszeniert, drei betriebssystemspezifische Payloads waren vorbereitet, beide Release-Branches wurden innerhalb von 39 Minuten kompromittiert. Innerhalb von zwei Sekunden nach npm install kontaktierte die Malware bereits ihren Command-and-Control-Server.

Google Threat Intelligence attributiert die Attacke dem nordkoreanischen Threat Actor UNC1069, bekannt als Arm der Lazarus Group. Diese Gruppe spezialisiert sich auf Kryptowährungsdiebstahl und Credential-Harvesting für Fintech-Angriffe. Falls die Attribution zutrifft, wäre dies Nordkoreas erstes erfolgreiche Kompromittierung eines Top-10-NPM-Pakets.

Experten warnen: Das Profiling-Verhalten der Malware (Erfassung von Hostname, Benutzername, Prozessen) deutet auf gezieltes Access-Brokering oder Spionage hin, nicht auf automatisiertes Credential-Stealing. Entwickler-Umgebungen enthalten genau das, was nordkoreanische Hacker interessiert: Quellcode, Deploy-Keys und Cloud-Credentials.

Deutsche Unternehmen sollten sofort ihre Dependencies überprüfen und die Indikatoren aus den Analysen von StepSecurity und Socket nutzen. Feross Aboukhadijeh, CEO von Socket, rät: “Teams sollten alles stehen lassen und ihre Abhängigkeiten sofort verifizieren.” Ein ruhiger, spurenfreier Kompromiss einer Entwicklermaschine stellt ein grundsätzlich anderes Risiko dar als laut Malware, die schnell gepatcht wird.