Supply-Chain-AngriffeMalwareCyberkriminalität

Axios-Anschlag: Nordkoreanische Hacker infiltrieren eine der meistgenutzten JavaScript-Bibliotheken

Axios-Anschlag: Nordkoreanische Hacker infiltrieren eine der meistgenutzten JavaScript-Bibliotheken
Zusammenfassung

Die beliebte JavaScript-Bibliothek Axios ist Ziel eines gezielten Lieferkettenangriffsgeworden, der Nordkorea zugeordnet wird. Am 31. März 2026 infiltrierten Angreifer zwei manipulierte Versionen des NPM-Pakets in die öffentliche Registry und verteilten diese an Millionen von Entwicklern weltweit. Mit über 100 Millionen wöchentlichen Downloads ist Axios eine der zehn beliebtesten NPM-Pakete und in etwa 80 Prozent aller Cloud- und Code-Umgebungen vorhanden. Die Angreifer exploitierten einen lange Zeit gültigen NPM-Zugangstoken, um die Sicherheitsmechanismen der GitHub Actions zu umgehen und ihre Malware direkt zu veröffentlichen. Innerhalb von drei Stunden wurden die manipulierten Versionen heruntergeladen, bevor NPM sie aus der Registry entfernte. Für Deutschland bedeutet dieser Angriff ein erhebliches Risiko für Tausende von Entwicklern, Softwareunternehmen und digitale Dienste, die auf Axios angewiesen sind. Besonders kritisch ist die Tatsache, dass sich Unternehmen auch mit sicheren Versionierungspraktiken nicht vollständig schützen konnten, da die Malware automatisch während der Installation aktiv wurde. Deutsche Behörden und Organisationen sollten sofort ihre Abhängigkeiten überprüfen und alle gespeicherten Anmeldedaten rotieren.

Der Angriff zeigt eine Raffiniertheit, die Sicherheitsexperten als bemerkenswert organisiert beschreiben. Die Angreifer hatten zuerst das NPM-Konto des Hauptentwicklers Jason Saayman kompromittiert und dann ein langlebiges Zugangstoken verwendet, um die Malware-Versionen direkt über die NPM-Befehlszeile zu veröffentlichen. Dies gelang ihnen, obwohl Sicherheitsmechanismen wie GitHub Actions OIDC-basierte CI/CD-Workflows aktiviert waren — ein kritisches Detail: Als beide Authentifizierungsmethoden verfügbar waren, nutzte NPM bevorzugt das Legacy-Token statt der modernen OIDC-Credentials.

Die Malware wurde über eine fingierte Abhängigkeit namens plain-crypto-js verbreitet, die 18 Stunden vor dem Angriff veröffentlicht wurde. Dies sollte eine legitime Publishing-Historie vortäuschen. Die eigentliche Schädlingsvariante (Version 4.2.1) enthielt ein Post-Install-Skript, das als Cross-Platform-RAT-Dropper fungierte und platform-spezifische Payloads für Windows, macOS und Linux ausführte — ohne Benutzerinteraktion. Besonders gerissen: Die Malware löschte ihre Spuren nach der Ausführung und meldete sich selbst als die saubere Version 4.2.0, um Erkennungssysteme zu täuschen.

Die Payloads ermöglichten Remote-Shell-Zugriff, Code-Injection, Verzeichnis- und Prozess-Enumeration sowie umfassende Systemaufklärung. Google Threat Intelligence attributierte den Angriff UNC1069, einer nordkoreanischen Gruppe, die seit 2018 bekannt ist und sich auf Kryptowährungs- und DeFi-Ziele konzentriert.

Der Angriff war hochgradig zielgerichtet: Beide Axios-Versionen wurden innerhalb von 40 Minuten veröffentlicht, mit vorbereiteten Payloads für drei Betriebssysteme und integrierter forensischer Selbstzerstörung. Sicherheitsexperten warnen, dass betroffene Systeme als kompromittiert zu behandeln sind. Organisationen müssen sofort ihre Dependencies überprüfen, auf sichere Versionen downgraden, alle zugänglichen Anmeldedaten wechseln und auf Malware-Artefakte scannen.

Das Besorgnis erregende: Selbst Entwickler, die Versionspinning praktizierten und Lockfiles verwalteten, könnten betroffen sein, wenn ihre IDE-Erweiterungen die infizierte Abhängigkeit im Hintergrund zogen. Dies unterstreicht ein fundamentales Vertrauensproblem in der Software-Supply-Chain — nicht mehr einzelne Code-Fehler sind das Problem, sondern die Frage, wie vertrauenswürdig Pakete wirklich sind.