{"id":315742,"date":"2025-09-14T11:21:21","date_gmt":"2025-09-14T09:21:21","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=315742"},"modified":"2025-09-17T12:29:04","modified_gmt":"2025-09-17T10:29:04","slug":"npm-hack-angreifer-schauen-weitgehend-in-die-roehre","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/09\/14\/npm-hack-angreifer-schauen-weitgehend-in-die-roehre\/","title":{"rendered":"npm-Hack: Angreifer schauen weitgehend in die R\u00f6hre"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/10\/DNxhm89.jpg\" alt=\"\" align=\"left\" \/>Es war zwar ein Desaster im Hinblick auf die Kompromittierung einer Lieferkette &#8211; der Hack eines npm-Entwicklerkontos samt Injektion von Schadcode. Der Angreifer scheint aber mit ziemlich leeren H\u00e4nden aus der Sache rausgegangen zu sein &#8211; er soll, je nach Quelle zwischen 65 und 600 US-Dollar an Kryptogeld gestohlen haben.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick auf den npm-Hack<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/8d80027616364558880676afc34df8bd\" alt=\"\" width=\"1\" height=\"1\" \/>Es war so etwas wie ein Paukenschlag: Zum 8. September 2025 wurde bekannt, dass 18 npm-Pakete durch einen Angriff kompromittiert wurden. <a title=\"https:\/\/de.wikipedia.org\/wiki\/Npm_(Software)\" href=\"https:\/\/de.wikipedia.org\/wiki\/Npm_(Software)\" target=\"_blank\" rel=\"noopener\">npm<\/a>\u00a0(<i>Node Package Manager<\/i>) ist ein Paketmanager f\u00fcr die JavaScript-Laufzeitumgebung\u00a0<em>Node.js<\/em>, \u00fcber den Javascript-Pakete verteilt werden.\u00a0Diese Javascript-Pakete werden in zahlreichen Web-Projekten eingesetzt und kommen auf viele Hundert Millionen w\u00f6chentliche Downloads.<\/p>\n<p><a href=\"https:\/\/x.com\/IntCyberDigest\/status\/1965110815461367815\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/qBSVz6kg\/image.png\" alt=\"Phishing attack on npm developer\" width=\"640\" height=\"612\" \/><\/a><\/p>\n<p>Der Hack wurde m\u00f6glich, weil der popul\u00e4re Entwickler\u00a0<a href=\"https:\/\/www.npmjs.com\/~qix\" target=\"_blank\" rel=\"noopener\">qix<\/a> (Josh Junon) auf eine simple Phishing-Masche &#8211; siehe obiger Screenshot &#8211; hereingefallen war (qix hat das <a href=\"https:\/\/bsky.app\/profile\/bad-at-computer.bsky.social\/post\/3lydioq5swk2y\" target=\"_blank\" rel=\"noopener\">hier best\u00e4tigt<\/a>). Nachdem der Entwickler seine Zugangsdaten auf der Phishing-Seite eingegeben hatte, konnte der Angreifer das Konto \u00fcbernehmen und den Entwickler aussperren.<\/p>\n<p>Das Unheil nahm seinen Lauf, denn in der Zeit, wo das Konto au\u00dfer Kontrolle des Entwicklers war, konnte der (oder die) Angreifer in 18 npm-Paketen b\u00f6sartigen Code einschleusen. Es ging dem Angreifer darum, Krypto-Wallets um Guthaben zu erleichtern. Denn der Code kaperte Kryptotransaktionen (Etherum SOLANA-Transaktionen) bei der Signierung. Die Empf\u00e4nger-Adressen bei ETH\/SOL-Transaktionen werden durch den b\u00f6sartigen Code ausgetauscht, so dass die Kryptogelder bei den Angreifern landen. Ich hatte den Sachverhalt im Blogbeitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/09\/09\/npm-desaster-konto-gehackt-18-npm-pakete-mit-millionen-downloads-kompromittiert\/\">npm-Hack: Konto gehackt; 18 npm-Pakete mit Millionen Downloads kompromittiert<\/a> aufgegriffen.<\/p>\n<h2>Die Angreifer gingen weitgehend leer aus<\/h2>\n<p>Angesichts der Verbreitung der kompromittierten Pakete musste man von einem gro\u00dfen Schaden ausgehen, den die Aktion verursacht. Aber es scheint, zumindest in Bezug zum\u00a0 durch die oder den Angreifer erbeuteten Kryptoguthaben glimpflich ausgegangen zu sein.<\/p>\n<p><a href=\"https:\/\/x.com\/cyb3rops\/status\/1965731327589642573\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/y8Q9G7SD\/image.png\" alt=\"npm-Hack und Kryptogeld-Diebstahl\" width=\"470\" height=\"672\" \/><\/a><\/p>\n<p>Mit ist obiger <a href=\"https:\/\/x.com\/cyb3rops\/status\/1965731327589642573\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> untergekommen, in dem Sicherheitsexperte Florian Roth das beim Hack erbeutete Guthaben in Kryptogeld auf einen Wert von 67 US-Dollar taxiert. Die Kollegen von Bleeping Computer haben das Ganze die Woche im Beitrag\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-left-empty-handed-after-massive-npm-supply-chain-attack\/\" target=\"_blank\" rel=\"noopener\">Hackers left empty-handed after massive NPM supply-chain attack<\/a> noch etwas detaillierter aufbereitet. Die Kurzfassung:<\/p>\n<ul>\n<li>Sicherheitsforscher von Wiz habe das <a href=\"https:\/\/www.wiz.io\/blog\/widespread-npm-supply-chain-attack-breaking-down-impact-scope-across-debug-chalk\" target=\"_blank\" rel=\"noopener\">Ganze analysiert<\/a> &#8211; der Hack hatte nur rund zwei Stunden bestand, bis die betreffenden npm-Pakete gesperrt und bereinigt werden konnten.<\/li>\n<li>Es wurden zwar auch abh\u00e4ngige npm-Pakete infiziert, aber nur knapp 10 % dieser Pakete landete wirklich in produktiv genutzten Cloud-Paketen (siehe folgende Abbildung).<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/8PhgwC9b\/image.png\" alt=\"Cloud-Projekte, die infiziert wurden\" width=\"640\" height=\"257\" \/><br \/>\nQuelle: WIZ Research<\/p>\n<p>Die Kollegen von Bleeping Computer haben dann die Auswertung verschiedener Quellen (z.B. <a href=\"https:\/\/www.securityalliance.org\/news\/2025-09-npm-supply-chain\" target=\"_blank\" rel=\"noopener\">hier<\/a>) im Artikel wiedergegeben, nach denen den Angreifer gelungen sein soll, etwa 429 US-Dollar in Ethereum, 46 US-Dollar in Solana und kleine Betr\u00e4ge in BTC, Tron, BCH und LTC im Gesamtwert von 600 US-Dollar zu erbeuten. Alles in allem scheint der Schaden durch abgezweigte Kryptoguthaben, um das es den Angreifern ging, unter 1.000 US-Dollar zu liegen. Der Reputationsschaden und der Aufwand zur Bereinigung d\u00fcrfte dagegen h\u00f6her liegen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es war zwar ein Desaster im Hinblick auf die Kompromittierung einer Lieferkette &#8211; der Hack eines npm-Entwicklerkontos samt Injektion von Schadcode. Der Angreifer scheint aber mit ziemlich leeren H\u00e4nden aus der Sache rausgegangen zu sein &#8211; er soll, je nach &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/09\/14\/npm-hack-angreifer-schauen-weitgehend-in-die-roehre\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[2564,4328,3836],"class_list":["post-315742","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-hack","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/315742","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=315742"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/315742\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=315742"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=315742"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=315742"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}