{"id":315533,"date":"2025-09-09T15:00:09","date_gmt":"2025-09-09T13:00:09","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=315533"},"modified":"2025-09-14T11:22:30","modified_gmt":"2025-09-14T09:22:30","slug":"npm-desaster-konto-gehackt-18-npm-pakete-mit-millionen-downloads-kompromittiert","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/09\/09\/npm-desaster-konto-gehackt-18-npm-pakete-mit-millionen-downloads-kompromittiert\/","title":{"rendered":"npm-Hack: Konto gehackt; 18 npm-Pakete mit Millionen Downloads kompromittiert"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Der n\u00e4chste Vorfall in Sachen Lieferkettenangriff ist gerade passiert. Seit dem gestrigen 8. Sept. 2025 gibt es Berichte, dass npm-Pakete kompromittiert seien. Nun kristallisiert sich heraus, dass das Konto eines Entwicklers\u00a0 durch simples Phishing gehackt wurde. Die Hacker konnten 18 npm-Pakete kompromittieren, die auf Millionen w\u00f6chentliche Downloads kommen. Dort werden Krypto-Transaktionen manipuliert und umgeleitet.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist npm?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/20b6e97f888749ef92617a21bb493316\" alt=\"\" width=\"1\" height=\"1\" \/>Zuerst eine kurze Einordnung: <a title=\"https:\/\/de.wikipedia.org\/wiki\/Npm_(Software)\" href=\"https:\/\/de.wikipedia.org\/wiki\/Npm_(Software)\" target=\"_blank\" rel=\"noopener\">npm<\/a>\u00a0(<i>Node Package Manager<\/i>) ist ein Paketmanager f\u00fcr die JavaScript-Laufzeitumgebung\u00a0<em>Node.js<\/em>, \u00fcber den Javascript-Pakete verteilt werden. Das Ganze wurde 2010 von Isaac Schlueter als Mitarbeiter der kalifornischen Cloud-Plattform-Anbieters Joyent programmiert. Die Wikipedia merkt an, dass die <i>npm Registry, w<\/i>ie jedes Repository, daf\u00fcr anf\u00e4llig ist, dass Pakete mit Schadcode eingestellt werden. Werden solche Pakete via Abh\u00e4ngigkeiten in einem Softwareprojekt verwendet, k\u00f6nnen verschiedenste Supply-Chain-Angriffe ausgef\u00fchrt werden. In der Vergangenheit wurden Attacken via Typo-Squatting und Social Engineering bekannt. Am Beitragsende finden sich einige Artikellinks im Umfeld von npm.<\/p>\n<h2>Der neue npm-Vorfall<\/h2>\n<p>Es d\u00fcrfte ein gr\u00f6\u00dferes Desaster werden, nachdem die Kompromittierung eines npm-Entwickler-Kontos bekannt wurde.<\/p>\n<h3>Einfacher Phishing-Angriff gen\u00fcgte<\/h3>\n<p>Es war ein arg simpler Phishing-Angriff auf npm-Entwickler, der den Stein ans Rollen brachte. Nachfolgender Screenshot zeigt die Phishing-Nachricht.<\/p>\n<p><a href=\"https:\/\/x.com\/IntCyberDigest\/status\/1965110815461367815\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/qBSVz6kg\/image.png\" alt=\"Phishing attack on npm developer\" width=\"640\" height=\"612\" \/><\/a><\/p>\n<p>Dort wird mit npm-Logo von einer \"support\"-Adresse behauptet, dass man zur Kontenabsicherung seiner Nutzer die Zweifaktor-Authentifizierung (2FA) aktualisieren wolle. Der Empf\u00e4nger der Nachricht wird dar\u00fcber informiert, dass er seit mindestens 12 Monaten kein \"2FA-Update\" mehr vorgenommen habe.<\/p>\n<p>Zur Erhaltung der Sicherheit und Integrit\u00e4t des npm-Kontos wurde der Empf\u00e4nger freundlich gebeten, bei n\u00e4chstm\u00f6glicher Gelegenheit doch bitte seinen Zugang zu aktualisieren. Nat\u00fcrlich wurde ein Link\u00a0<em>Update 2FA Now\u00a0<\/em>zur \"Aktualisierungsseite\" mitgeliefert und die Drohung nachgeschoben, dass nicht bis zum 10. September 2025 verifizierte npm-Konten tempor\u00e4r gesperrt w\u00fcrden, um unautorisierte Zugriffe zu verhindern.<\/p>\n<p>Wer sich die Nachricht genauer angeschaut hat, erkannte, dass diese von einem obskuren Absender kam. Und es wird auch gewarnt, einen Link in einer Nachricht anzuklicken, um auf eine Zugangsseite geleitet zu werden. Der nachfolgende <a href=\"https:\/\/x.com\/realScamSniffer\/status\/1965183460269850745\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> gibt an, dass der popul\u00e4re Entwickler <a href=\"https:\/\/www.npmjs.com\/~qix\" target=\"_blank\" rel=\"noopener\">qix<\/a> (Josh Junon) aber auf diese Phishing-Masche hereingefallen sei (qix hat das <a href=\"https:\/\/bsky.app\/profile\/bad-at-computer.bsky.social\/post\/3lydioq5swk2y\" target=\"_blank\" rel=\"noopener\">hier best\u00e4tigt<\/a>).<\/p>\n<p><a href=\"https:\/\/x.com\/realScamSniffer\/status\/1965183460269850745\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/1XCzqm3s\/image.png\" alt=\"Phishing attack on npm maintainer\" width=\"573\" height=\"800\" \/><\/a><\/p>\n<p>Er hat wohl seine Zugangsdaten auf der Phishing-Seite eingegeben, wodurch die Angreifer sein Konto \u00fcbernehmen konnten.<\/p>\n<h3>18 npm-Pakete kompromittiert<\/h3>\n<p>Das Unheil nahm seinen Lauf, denn in verschiedene npm-Pakete wurde b\u00f6sartiger Code eingeschleust, der nun Kryptotransaktionen (Etherum SOLANA-Transaktionen) bei der Signierung kapert. Die Empf\u00e4nger-Adressen bei ETH\/SOL-Transaktionen werden ausgetauscht, so dass die Kryptogelder bei den Angreifern landen.<\/p>\n<p><a href=\"https:\/\/x.com\/cyb3rops\/status\/1965113516190552441\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/yYkDqbPt\/image.png\" alt=\"npm supply chain attack warning\" width=\"611\" height=\"680\" \/><\/a><\/p>\n<p>Florian Roth hat gestern (8. Sept. 2025) gegen 20:00 Uhr den obigen Tweet mit einer Warnung geteilt. Der gr\u00f6\u00dfte Angriff auf die Lieferkette in der Geschichte von npm, Inc. sei gerade passiert, hei\u00dft es. Pakete mit insgesamt 2 Milliarden Downloads pro Woche wurden mit b\u00f6sartigem Code versehen.<\/p>\n<p>Der Tweet verweist auf einen <a href=\"https:\/\/www.linkedin.com\/posts\/advocatemack_malware-npm-supplychain-activity-7370829639537291264-jxZD\" target=\"_blank\" rel=\"noopener\">LinkedIn-Post<\/a> von Mackenzie Jackson (Aikido-Security), der die infizierten Pakete auflistet.\u00a0Sicherheitsforscher von Aikido weisen in <a href=\"https:\/\/www.aikido.dev\/blog\/npm-debug-and-chalk-packages-compromised\" target=\"_blank\" rel=\"noopener\">diesem Post<\/a> darauf hin, dass die folgenden npm-Pakete mit b\u00f6sartigem Code versehen wurden.<\/p>\n<ul role=\"list\">\n<li>backslash (0.26m downloads per week)<\/li>\n<li>chalk-template (3.9m downloads per week)<\/li>\n<li>supports-hyperlinks (19.2m downloads per week)<\/li>\n<li>has-ansi (12.1m downloads per week)<\/li>\n<li>simple-swizzle (26.26m downloads per week)<\/li>\n<li>color-string (27.48m downloads per week)<\/li>\n<li>error-ex (47.17m downloads per week)<\/li>\n<li>color-name (191.71m downloads per week)<\/li>\n<li>is-arrayish (73.8m downloads per week)<\/li>\n<li>slice-ansi (59.8m downloads per week)<\/li>\n<li>color-convert (193.5m downloads per week)<\/li>\n<li>wrap-ansi (197.99m downloads per week)<\/li>\n<li>ansi-regex (243.64m downloads per week)<\/li>\n<li>supports-color (287.1m downloads per week)<\/li>\n<li>strip-ansi (261.17m downloads per week)<\/li>\n<li>chalk (299.99m downloads per week)<\/li>\n<li>debug (357.6m downloads per week)<\/li>\n<li>ansi-styles (371.41m downloads per week)<\/li>\n<\/ul>\n<p>Die obigen Pakete wurden aktualisiert und enthalten nun einen b\u00f6swilligen Code, der auf dem Client einer Website ausgef\u00fchrt wird. Dieser b\u00f6swillige Code f\u00e4ngt laut Aikido unbemerkt Krypto- und Web3-Aktivit\u00e4ten im Browser ab, manipuliert Wallet-Interaktionen und schreibt Zahlungsziele um, sodass Gelder und Genehmigungen ohne erkennbare Anzeichen f\u00fcr den Benutzer auf vom Angreifer kontrollierte Konten umgeleitet werden.<\/p>\n<p>Der verlinkte Aikido-Beitrag enth\u00e4lt eine detaillierte Analyse des Sachverhalts.\u00a0Die Verwendung von npm-Paketen gleiche inzwischen \"Russischem Roulette\" schreibt der Sicherheitsanbieter.\u00a0Um zu vermeiden, dass Projekte durch solche Pakete kompromittiert werden, habe man die Aikido Safe-Chain entwickelt. Das sei ein sicherer Wrapper f\u00fcr npm, npx und yarn, der sich in den aktuellen Workflow einf\u00fcgt und jedes Paket vor der Installation auf Malware \u00fcberpr\u00fcft. Die Safe-Chain sch\u00fctzt Projekte in Echtzeit vor Dependency Confusion, Backdoors, Typosquatting und anderen Bedrohungen in der Lieferkette, ohne den Workflow im Projekt zu ver\u00e4ndern.<\/p>\n<p>Erg\u00e4nzung: Der finanzielle Gewinn der Hacker war begrenzt, siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/14\/npm-hack-angreifer-schauen-weitgehend-in-die-roehre\/\">npm-Hack: Angreifer schauen weitgehend in die R\u00f6hre<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/10\/30\/populre-npm-und-javascript-bibliotheken-gehackt\/\" rel=\"bookmark\">Popul\u00e4re npm- und JavaScript-Bibliotheken gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/10\/entwickler-sabotieren-open-source-colors-js-und-faker-js-module-in-npm-betrifft-tausende-projekte\/\" rel=\"bookmark\">Entwickler sabotiert Open Source Module colors.js und faker.js in NPM, betrifft Tausende Projekte<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/microsoft-kauft-javascript-entwickler-plattform-npm-github-integration-kommt\/\" rel=\"bookmark\">Microsoft kauft JavaScript-Entwickler-Plattform npm, GitHub-Integration kommt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/02\/23\/schwere-npm-update-panne-bei-linux-systemen\/\" rel=\"bookmark\">Schwere npm-Update-Panne bei Linux-Systemen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der n\u00e4chste Vorfall in Sachen Lieferkettenangriff ist gerade passiert. Seit dem gestrigen 8. Sept. 2025 gibt es Berichte, dass npm-Pakete kompromittiert seien. Nun kristallisiert sich heraus, dass das Konto eines Entwicklers\u00a0 durch simples Phishing gehackt wurde. Die Hacker konnten 18 &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/09\/09\/npm-desaster-konto-gehackt-18-npm-pakete-mit-millionen-downloads-kompromittiert\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-315533","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/315533","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=315533"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/315533\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=315533"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=315533"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=315533"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}