Kompromittierte axios npm-Pakete verbreiten Schadsoftware

Sicherheit (Pexels, allgemeine Nutzung)Der nächste Lieferkettenangriff auf ein npm-Paket ist gerade publik geworden. Angreifern ist es gelungen, einen Entwickler-Account für das axios npm-Paket zu kompromittieren und Malware einzuschleusen. Die kompromittierten axios npm-Pakete verbreiteten kurzzeitig einen Remote Access Trojaner (RAT), der Systeme mit Linux, macOS und Windows gefährdet.

Die Secure-Boot-Zertifikate laufen ab. Was sollen Admins tun? Kostenloses eBook » (Sponsored by IT Pro)

Das axios npm-Paket

Axios ist eine der beliebtesten JavaScript-Bibliotheken für HTTP-Anfragen (GET, POST, PUT, DELETE usw.). Der promise-basierter HTTP-Client lässt sich für Browser und Node.js verwenden und macht das Senden und Empfangen von HTTP-Anfragen viel einfacher und angenehmer als die native fetch-API oder XMLHttpRequest.

Das axios npm-Paket wird vor allem in React, Vue, Angular, Next.js und vielen Node.js-Backends verwendet, um mit APIs zu kommunizieren. Laut diversen Webseiten soll das Paket wöchentlich 300 Millionen Mal heruntergeladen werden, ist also recht populäre und weit verbreitet.

Lieferkettenangriff auf das axios npm-Paket

Vor einigen Stunden wurden bekannt, dass das Axios npm kompromittiert ist. Nachfolgender Tweet weist darauf hin, dass die axios-Versionen axios@0.30.4 und axios@1.141 kompromittiert sind und Malware verbreiten.

Axios npm kompromittiert

Das CERT-AT warnt in diesem Artikel, dass über den gekaperten npm-Account eines axios Hauptentwicklers die zwei oben genannten kompromittierte Paketversionen verbreitet werden. Beide Paketversionen enthalten eine zusätzliche Abhängigkeit (plain-crypto-js@4.2.1), die beim Installieren automatisch einen Remote Access Trojaner (RAT) für macOS, Windows und Linux nachlädt.

Beim Installieren der kompromittierten axios-Versionen wird über ein postinstall-Skript automatisch und ohne Benutzerinteraktion Kontakt zu einem Command-and-Control-Server (sfrclak.com:8000) hergestellt und ein plattformspezifischer RAT heruntergeladen und ausgeführt. Die Schadsoftware löscht sich nach der Ausführung weitgehend selbst und ersetzt ihre eigene Konfiguration durch eine unauffällige Version, um forensische Analyse zu erschweren.

Die schadhaften Versionen des Paketes wurden mittlerweile zwar von npm entfernt. Aber Systeme, auf denen eine der betroffenen Versionen installiert wurde, müssen als vollständig kompromittiert betrachtet werden.

Darüber hinaus hat die Kompromittierung laut CERT-AT bereits zu Folgeschäden geführt: Laut Analyse von Socket wurden weitere npm-Pakete identifiziert, die die Schadsoftware transitiv weiterverbreiten.

  • Das Paket @shadanai/openclaw (Versionen 2026.3.28-2, 2026.3.28-3, 2026.3.31-1, 2026.3.31-2) beinhaltet den schadhaften plain-crypto-js-Payload direkt in einem gebundelten Pfad.
  • Das Paket @qqbrowser/openclaw-qbot@0.0.130 liefert eine manipulierte axios@1.14.1 in seinem node_modules/-Verzeichnis mit.

Diese Pakete wurden vermutlich während des Zeitfensters erstellt, in dem axios@1.14.1 die aktuelle Version war, und haben die schadhafte Abhängigkeit transitiv übernommen. Darüber hinaus hat sich die Kompromittierung über JSII-Module auch auf andere Ökosysteme ausgebreitet, warnt CERT-AT. Version 0.0.194 des Pakets jjrawlins-cdk-iam-policy-builder-helper ist sowohl auf PyPI als auch auf NuGet betroffen, da es von der kompromittierten axios-Version abhängt.

Auf CERT-AT finden sich weitere Angaben, welche Systeme als betroffen angesehen werden müssen und welche Maßnahmen Nutzer betroffener Systeme durchführen müssen, um die möglichen Schäden zu begrenzen.

Ähnliche Artikel:
Shai-Hulud 2.0 NPM-Malware-Angriff erbeutet ~400 K Entwickler-Geheimnisse
Der npm-Angriff geht weiter – "Wurm" infiziert Pakete
npm-Hack: Konto gehackt; 18 npm-Pakete mit Millionen Downloads kompromittiert
Python-Paket mit 96 Millionen Downloads über simplen Befehl infiziert; 500.000 Anmeldedaten abgezogen?

Dieser Beitrag wurde unter Internet, Sicherheit, Software abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Ein Kommentar zu Kompromittierte axios npm-Pakete verbreiten Schadsoftware

  1. Froschkönig sagt:

    Sind solche Entwickleraccounts in der npm Plattform eigentlich nicht per 2FA oder Passkeys abgesichert, oder wie kann sonst sowas passieren?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.