{"id":315812,"date":"2025-09-17T10:18:11","date_gmt":"2025-09-17T08:18:11","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=315812"},"modified":"2025-09-19T17:23:05","modified_gmt":"2025-09-19T15:23:05","slug":"der-npm-angriff-geht-weiter-wurm-infiziert-pakete","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/09\/17\/der-npm-angriff-geht-weiter-wurm-infiziert-pakete\/","title":{"rendered":"Der npm-Angriff geht weiter &#8211; \"Wurm\" infiziert Pakete"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Der Lieferkettenangriff auf ein npm-Entwicklerkonto und 18 kompromittierten Paketen schien glimpflich ausgegangen zu sein. Jetzt wird bekannt, dass die Angriffe (\u00fcber ein anderes Konto) weitergehen und eine selbstreplizierende Malware (Shai-Hulud) bereits mehr als 500 npm-Pakete infiziert hat. Dieses Mal sind <em>@ctrl\/tinycolor<\/em> und mehrere andere npm-Pakete mit Malware zum Diebstahl von Anmeldedaten das Ziel.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick auf den npm-Hack<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/7382ba5e8ddb47ab92d641dfabf6d7e8\" alt=\"\" width=\"1\" height=\"1\" \/>Zum 8. September 2025 wurde bekannt, dass 18 npm-Pakete durch einen Angriff kompromittiert wurden.\u00a0<a title=\"https:\/\/de.wikipedia.org\/wiki\/Npm_(Software)\" href=\"https:\/\/de.wikipedia.org\/wiki\/Npm_(Software)\" target=\"_blank\" rel=\"noopener\">npm<\/a>\u00a0(<i>Node Package Manager<\/i>) ist ein Paketmanager f\u00fcr die JavaScript-Laufzeitumgebung\u00a0<em>Node.js<\/em>, \u00fcber den Javascript-Pakete verteilt werden.\u00a0Diese Javascript-Pakete werden in zahlreichen Web-Projekten eingesetzt und kommen auf viele Hundert Millionen w\u00f6chentliche Downloads.<\/p>\n<p>Der Hack wurde m\u00f6glich, weil der popul\u00e4re Entwickler\u00a0<a href=\"https:\/\/www.npmjs.com\/~qix\" target=\"_blank\" rel=\"noopener\">qix<\/a> (Josh Junon) auf eine simple Phishing-Masche hereingefallen war (qix hat das <a href=\"https:\/\/bsky.app\/profile\/bad-at-computer.bsky.social\/post\/3lydioq5swk2y\" target=\"_blank\" rel=\"noopener\">hier best\u00e4tigt<\/a>). Nachdem der Entwickler seine Zugangsdaten auf der Phishing-Seite eingegeben hatte, konnte der Angreifer das Konto \u00fcbernehmen und den Entwickler aussperren.<\/p>\n<p>Der (oder die) Angreifer konnten in 18 npm-Paketen b\u00f6sartigen Code einschleusen. Es ging dem Angreifer darum, Krypto-Wallets um Guthaben zu erleichtern.\u00a0Ich hatte den Sachverhalt im Blogbeitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/09\/09\/npm-desaster-konto-gehackt-18-npm-pakete-mit-millionen-downloads-kompromittiert\/\">npm-Hack: Konto gehackt; 18 npm-Pakete mit Millionen Downloads kompromittiert<\/a> aufgegriffen. Bei diesem Vorfall konnten der oder die Angreifer aber keinen wirklichen finanziellen Vorteil aus dem Lieferkettenangriff ziehen, wie ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/09\/14\/npm-hack-angreifer-schauen-weitgehend-in-die-roehre\/\" rel=\"bookmark\">npm-Hack: Angreifer schauen weitgehend in die R\u00f6hre<\/a> berichten konnte.<\/p>\n<h2>npm-Lieferkettenangriff geht weiter<\/h2>\n<p>Leider ist das Thema damit nicht beendet (bef\u00fcrchtet hatte ich es insgeheim). Momentan \u00fcberschlagen sich die Nachrichten. Die Kollegen von Bleeping Computer berichten in nachfolgendem Tweet und in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/self-propagating-supply-chain-attack-hits-187-npm-packages\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass es eine neue, wurmartig sich selbst verbreitende Malware-Kampagne gebe, die sich \u00fcber npm-Pakete verbreite.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/SRkkCRZN\/image.png\" alt=\"npm-Angriff durch selbst replizierende Malware\" width=\"472\" height=\"421\" \/><\/p>\n<p>Die koordinierte, wurmartige Kampagne mit dem Namen \"Shai-Hulud\" habe zum 15. September 2025 mit der Kompromittierung des npm-Pakets @ctrl\/tinycolor begonnen (wird w\u00f6chentlich \u00fcber 2 Millionen Mal heruntergeladen).<\/p>\n<h3>Analysen zum Angriff<\/h3>\n<p><strong>Erg\u00e4nzungen:<\/strong> Mir war <a href=\"https:\/\/socket.dev\/blog\/tinycolor-supply-chain-attack-affects-40-packages\" target=\"_blank\" rel=\"noopener\">dieser Beitrag<\/a> dazu bereits unter die Augen gekommen, ohne dass ich die Bedeutung sofort erkannte. Seit dem frisst sich der Angriff durch das npm-Repository und hat bereits 187 npm nachweisbar infiziert. Eine <a href=\"https:\/\/www.stepsecurity.io\/blog\/ctrl-tinycolor-and-40-npm-packages-compromised\" target=\"_blank\" rel=\"noopener\">Analyse gibt es hier<\/a>.<\/p>\n<p>Dieser Lieferkettenangriff scheint von einem Entwicklerkonto @scttcper von Scott Cooper ausgegangen zu sein, wie man bei GetSafety in <a href=\"https:\/\/www.getsafety.com\/blog-posts\/shai-hulud-npm-attack\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> nachlesen kann. Scott Cooper soll angeblich nicht wissen, wie er gehackt wurde, best\u00e4tigte aber die Kompromittierung seines Entwicklerkontos.<\/p>\n<p>Im GetSafety-Beitrag werden auch kompromittierte Pakete aufgelistet, und es gibt eine detaillierte Analyse samt einer Liste von Indicators of Compromise (IoCs). Entwickler von npm-Paketen sollten daher in den logs nachsehen, ob es Zugriffe von Dritten gab und ob die Pakete kompromittiert sind.<\/p>\n<p>Wer npm-Pakete (als Entwickler) einsetzt, k\u00f6nnten \u00fcber die Indicators of Compromise (IoCs) schauen, ob dort eine Kompromittierung in den Repositories nachweisbar ist. Noch ist die Hoffnung, dass der Schadcode nicht in Endanwendungen in der Cloud geraten ist. Eine Anleitung, wie man die missbrauchte TruffelHog-Komponente finden kann, findet sich <a href=\"https:\/\/www.xugj520.cn\/en\/archives\/trufflehog-secrets-detection-guide.html#google_vignette\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<p>Inzwischen hat heise <a href=\"https:\/\/www.heise.de\/news\/Neuer-NPM-Grossangriff-Selbst-vermehrende-Malware-infiziert-Dutzende-Pakete-10651111.html\" target=\"_blank\" rel=\"noopener\">diesen deutschsprachigen Beitrag<\/a> mit einigen zus\u00e4tzlichen Hinweisen ver\u00f6ffentlicht. Aktuell sind Entwickler, die npm-Pakete nutzen, gefragt. Diese m\u00fcssten ihre Pakete inspizieren und bekannte, malwarefreie Versionen der Pakete pinnen.<\/p>\n<p>Fun Fact am Rande: Aktuell ist der Kanal, der zur Exfiltration genutzt wurde, momentan gesperrt. Die Angreifer haben ein kostenloses Konto der Webseite <em>webhook.site<\/em> f\u00fcr ihre Zwecke missbraucht. Dann war das Kontingent f\u00fcr den Traffic aufgebraucht und das Konto gesperrt. Es k\u00f6nnte also sein, dass auch dieser Angriff am Ende des Tages glimpflich ausgeht.<\/p>\n<h3>CrowsStrike npm-Paket kompromittiert<\/h3>\n<p>Mir ist folgender Tweet untergekommen, der auf <a href=\"https:\/\/cybersecuritynews.com\/npm-supply-chain-attack-crowdstrike\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> verweist und berichtet, dass das npm-Paket von CrowdStrike (Cybersicherheits-Anbieter) kompromittiert worden sei &#8211; ich gehe davon aus, dass nur die Entwicklerversion betroffen ist.<\/p>\n<p><a href=\"https:\/\/cybersecuritynews.com\/npm-supply-chain-attack-crowdstrike\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/ZY7Mr0s7\/image.png\" alt=\"CrowsStrike npm-Paket infiziert\" width=\"492\" height=\"800\" \/><\/a><\/p>\n<p>Der Anbieter war ja durch den CrowdStrike-Vorfall, der Millionen Windows-Systeme lahm gelegt hatte, aufgefallen (siehe die unter <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/07\/crowdstrike-nachlese-neuer-bericht-aktueller-status-klagen-und-deren-konter\/\" rel=\"bookmark\">CrowdStrike-Nachlese: Neuer Bericht, aktueller Status, Klagen und deren Konter<\/a> verlinkten Beitr\u00e4ge). Bleeping Computer hat zu CrowdStrike noch einige Informationen im oben verlinkten Beitrag zusammen getragen.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Von CrowdStrike bzw. von deren deutscher Pressebetreuung ist mir bereits folgendes Statement zugegangen.<\/p>\n<blockquote><p><em>\u201eNachdem wir mehrere b\u00f6sartige Node Package Manager (NPM)-Pakete in der \u00f6ffentlichen NPM-Registrierung, einem Open-Source-Repository eines Drittanbieters, entdeckt hatten, haben wir diese umgehend entfernt und unsere Schl\u00fcssel in \u00f6ffentlichen Registrierungen proaktiv rotiert. Diese Pakete werden im Falcon-Sensor nicht verwendet und die Plattform ist nicht betroffen. Wir haben die einzelne Quelle identifiziert und schnell isoliert. Kunden bleiben gesch\u00fctzt und m\u00fcssen keine Ma\u00dfnahmen ergreifen.\" <\/em><\/p>\n<p>\u2013 CrowdStrike<\/p><\/blockquote>\n<p>Erg\u00e4nzung 2: Auf X ist mir nachfolgender <a href=\"https:\/\/x.com\/IntCyberDigest\/status\/1968604918006022593\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> mit der Liste der kompromittierten CrowdStrike npm-Pakete untergekommen.<\/p>\n<p><a href=\"https:\/\/x.com\/IntCyberDigest\/status\/1968604918006022593\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/52M8K6RL\/image.png\" alt=\"CrowdStrike npm packages infected\" width=\"554\" height=\"800\" \/><\/a><\/p>\n<h3>Bereits 370 Pakete betroffen?<\/h3>\n<p>Denn ist mir gerade in meinem X-Profil nachfolgender <a href=\"https:\/\/x.com\/0x534c\/status\/1968182503698764145\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Steven Lim untergekommen. Lim schreibt, dass der Shai-hulud-npm-Wurm sich rasch verbreitet, indem er Entwicklerkonten kompromittiert und Malware in Pakete einschleust, die Cloud-Token und Secrets exfiltrieren.<\/p>\n<p><a href=\"https:\/\/x.com\/0x534c\/status\/1968182503698764145\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/Gp3yb3PY\/image.png\" alt=\"MDM durch npm-Malware betroffen\" width=\"584\" height=\"728\" \/><\/a><\/p>\n<p>Er gibt an, SHA1-Hashes aus \u00fcber 370 infizierten npm-Paketen extrahiert und einen DefenderXDR FileProfile-Scan in der MDE-Umgebung durchgef\u00fchrt zu haben. Er listet f\u00fcnf npm-Pakete mit der weltweit h\u00f6chsten Verbreitung in obigem Screenshot auf. Obwohl es sich um einen schwerwiegenden Versto\u00df handelt, scheinen die Auswirkungen aufgrund der Verbreitungsdaten insgesamt begrenzt zu sein, schreibt er.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/09\/npm-desaster-konto-gehackt-18-npm-pakete-mit-millionen-downloads-kompromittiert\/\" rel=\"bookmark\">npm-Hack: Konto gehackt; 18 npm-Pakete mit Millionen Downloads kompromittiert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/14\/npm-hack-angreifer-schauen-weitgehend-in-die-roehre\/\" rel=\"bookmark\">npm-Hack: Angreifer schauen weitgehend in die R\u00f6hre<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/10\/entwickler-sabotieren-open-source-colors-js-und-faker-js-module-in-npm-betrifft-tausende-projekte\/\" rel=\"bookmark\">Entwickler sabotiert Open Source Module colors.js und faker.js in NPM, betrifft Tausende Projekte<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Lieferkettenangriff auf ein npm-Entwicklerkonto und 18 kompromittierten Paketen schien glimpflich ausgegangen zu sein. Jetzt wird bekannt, dass die Angriffe (\u00fcber ein anderes Konto) weitergehen und eine selbstreplizierende Malware (Shai-Hulud) bereits mehr als 500 npm-Pakete infiziert hat. Dieses Mal sind &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/09\/17\/der-npm-angriff-geht-weiter-wurm-infiziert-pakete\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8537,426,7459],"tags":[8654,24,4328,3836],"class_list":["post-315812","post","type-post","status-publish","format-standard","hentry","category-problem","category-sicherheit","category-software","tag-npm","tag-problem","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/315812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=315812"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/315812\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=315812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=315812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=315812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}