Die Attacke wurde am Montagabend öffentlich, als zwei manipulierte Versionen des axios-Pakets im Node Package Manager (NPM) veröffentlicht wurden. Sicherheitsfirmen wie Socket und StepSecurity identifizierten sofort die malicious Pakete und verfolgten die Kompromittierung bis zum gehackten NPM-Account des führenden axios-Maintainers zurück.
Das Ausmaß der Bedrohung wird durch die technische Analyse deutlich: Die manipulierte Version injiziert eine neue Abhängigkeit, die Malware installiert. Diese Multi-Stage-Payload ist ein Remote-Access-Trojan (RAT), der willkürliche Befehle ausführen, Systemdaten exfiltrieren und sich auf befallenen Computern festsetzen kann. Besonders tückisch ist die Verschleierungstaktik: Nach der Ausführung löscht sich die Malware selbst und ersetzt sie durch die legitime axios-Version – wodurch eine Erkennung erheblich erschwert wird.
Google-Analyst John Hultquist betont die Bedeutung: “North Korea verfügt über umfangreiche Erfahrung mit Supply-Chain-Angriffen, die sie historisch zum Diebstahl von Kryptowährungen eingesetzt haben.” Dies bestätigt sich durch frühere Fälle wie den 2023er-Angriff auf 3CX. Die Verbindung zu UNC1069 wird durch Ähnlichkeiten zur WAVESHAPER-Malware gestützt, die die Gruppe in früheren Zoom-Betrugskampagnen einsetzte.
Die Gefährlichkeit liegt auch in der Kontrollierbarkeit: Axios-Maintainer konnten den angegriffenen Account nicht unmittelbar zurückfordern, da der Angreifer erweiterte Berechtigungen hatte. StepSecurity bewertet dies als “eine der operativ raffintertesten Supply-Chain-Attacken gegen ein Top-10-NPM-Paket”.
Charles Carmakal von Mandiant warnt vor Kettenreaktionen: “Die in den letzten zwei Wochen gestohlenen Geheimnisse werden weitere Supply-Chain-Anschläge, Ransomware-Attacken und Kryptowährungsdiebstähle in den kommenden Wochen ermöglichen.” Experten berichten von Hunderttausenden kompromittierten Anmeldedaten.
Die Vorfälle unterstreichen die Fragilität des globalen Softwareökosystems. Ein einzelner gehackter Account – drei Stunden Aktionszeit – potenziell Zehntausende Organisationen betroffen. Deutsche Entwickler und Unternehmen sollten sofort überprüfen, ob sie die manipulierten axios-Versionen bezogen haben und ihre Systeme auf verdächtige Aktivitäten scannen.
