npm-Hack: Angreifer schauen weitgehend in die Röhre

Es war zwar ein Desaster im Hinblick auf die Kompromittierung einer Lieferkette – der Hack eines npm-Entwicklerkontos samt Injektion von Schadcode. Der Angreifer scheint aber mit ziemlich leeren Händen aus der Sache rausgegangen zu sein – er soll, je nach Quelle zwischen 65 und 600 US-Dollar an Kryptogeld gestohlen haben.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Rückblick auf den npm-Hack

Es war so etwas wie ein Paukenschlag: Zum 8. September 2025 wurde bekannt, dass 18 npm-Pakete durch einen Angriff kompromittiert wurden. npm (Node Package Manager) ist ein Paketmanager für die JavaScript-Laufzeitumgebung Node.js, über den Javascript-Pakete verteilt werden. Diese Javascript-Pakete werden in zahlreichen Web-Projekten eingesetzt und kommen auf viele Hundert Millionen wöchentliche Downloads.

Phishing attack on npm developer

Der Hack wurde möglich, weil der populäre Entwickler qix (Josh Junon) auf eine simple Phishing-Masche – siehe obiger Screenshot – hereingefallen war (qix hat das hier bestätigt). Nachdem der Entwickler seine Zugangsdaten auf der Phishing-Seite eingegeben hatte, konnte der Angreifer das Konto übernehmen und den Entwickler aussperren.

Das Unheil nahm seinen Lauf, denn in der Zeit, wo das Konto außer Kontrolle des Entwicklers war, konnte der (oder die) Angreifer in 18 npm-Paketen bösartigen Code einschleusen. Es ging dem Angreifer darum, Krypto-Wallets um Guthaben zu erleichtern. Denn der Code kaperte Kryptotransaktionen (Etherum SOLANA-Transaktionen) bei der Signierung. Die Empfänger-Adressen bei ETH/SOL-Transaktionen werden durch den bösartigen Code ausgetauscht, so dass die Kryptogelder bei den Angreifern landen. Ich hatte den Sachverhalt im Blogbeitrag npm-Hack: Konto gehackt; 18 npm-Pakete mit Millionen Downloads kompromittiert aufgegriffen.

Die Angreifer gingen weitgehend leer aus

Angesichts der Verbreitung der kompromittierten Pakete musste man von einem großen Schaden ausgehen, den die Aktion verursacht. Aber es scheint, zumindest in Bezug zum  durch die oder den Angreifer erbeuteten Kryptoguthaben glimpflich ausgegangen zu sein.

npm-Hack und Kryptogeld-Diebstahl

Mit ist obiger Tweet untergekommen, in dem Sicherheitsexperte Florian Roth das beim Hack erbeutete Guthaben in Kryptogeld auf einen Wert von 67 US-Dollar taxiert. Die Kollegen von Bleeping Computer haben das Ganze die Woche im Beitrag Hackers left empty-handed after massive NPM supply-chain attack noch etwas detaillierter aufbereitet. Die Kurzfassung:

  • Sicherheitsforscher von Wiz habe das Ganze analysiert – der Hack hatte nur rund zwei Stunden bestand, bis die betreffenden npm-Pakete gesperrt und bereinigt werden konnten.
  • Es wurden zwar auch abhängige npm-Pakete infiziert, aber nur knapp 10 % dieser Pakete landete wirklich in produktiv genutzten Cloud-Paketen (siehe folgende Abbildung).

Cloud-Projekte, die infiziert wurden
Quelle: WIZ Research

Die Kollegen von Bleeping Computer haben dann die Auswertung verschiedener Quellen (z.B. hier) im Artikel wiedergegeben, nach denen den Angreifer gelungen sein soll, etwa 429 US-Dollar in Ethereum, 46 US-Dollar in Solana und kleine Beträge in BTC, Tron, BCH und LTC im Gesamtwert von 600 US-Dollar zu erbeuten. Alles in allem scheint der Schaden durch abgezweigte Kryptoguthaben, um das es den Angreifern ging, unter 1.000 US-Dollar zu liegen. Der Reputationsschaden und der Aufwand zur Bereinigung dürfte dagegen höher liegen.

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

5 Antworten zu npm-Hack: Angreifer schauen weitgehend in die Röhre

  1. Franz sagt:

    Erwähnenswert ist dabei die Offenheit mit der der Entwickler mit seinen Fehler umgegangen ist. 8h hat der Zauber gedauert bis alle Dinge zurückgedreht waren und der Dev hat alles dokumentiert.

    Wie lief das noch Mal beim Einbruch, bei ms?

    • xx sagt:

      Naja, es wurden hier nur die Repositories bereinigt.
      Die unzähligen Projekte die darauf aufbauen nicht.
      Es ist vollkommen unklar wie schlimmer der Schaden noch wird. Es gibt aber halt die Hoffnung, dass es nicht schlimmer wird.

      Das ganze NPM/Javascript Ökosystem ist leider auf eine ganz besondere Weise, eine tickende Zeitbombe. Wie bei PHP, Designfehler machen es für jede Anwendung immer und immer wieder anfällig.

      Aber der Einstieg ist halt so schön einfach.

      • Thilo sagt:

        Da hat wohl jedes Modell so seine Schwächen. Wenn ich Heerscharen brauche um Springboot ständig aktuell zu halten, ist das auf Dauer auch nicht besser. Irgendwann kommt der BWLer und spart am Update.

  2. User007 sagt:

    Hmm… letztlich wohl viel Wind um Nichts und wieder mal Beleg, dass offensichtlich die häufigsten Korrumpierungen eben durch spontanes menschliches Versagen begünstigt bzw. ermöglicht werden. 🤷‍♂️

  3. Indy sagt:

    So wie es aussieht geht der npm-Angriff, jedenfalls wir in dem Zusammenhang bei heise von einem Wurm berichtet.

Schreibe einen Kommentar zu Franz Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.