Der Malware-Angriff auf das npm-Repository, über das Open-Source-Pakete für die weit verbreitete Programmiersprache Javascript verteilt werden, ist weitaus schwerwiegender als befürchtet: Ein ins System eingeschleuster Malware-Wurm hat mittlerweile über 180 Software-Pakete befallen.
Mindestens 180 über das npm-Repository verbreitete Open-Source-Pakete der Programmiersprache JavaScript sind von einem selbst replizierencen Wurm befallen. Die Malware greift Zugangsdaten ab und identifiziert Repositorien anderer Open-Source-Pakete, in die sie sich einschleust und so weiter über das npm-Ökosystem verbreitet.
Cybersecurity-Experten haben eine neue Welle an Schadsoftware festgestellt, die über das npm-Paketregister verbreitet wird. Auch wenn die verbreitete Malware diesmal anderer Natur ist wird davon ausgegangen, dass die Ursache hierfür dieselbe im letzte Woche bekanntgewordenen Angriff auf das Repository liegt, über das Open-Source-Softwarepakete für die Programmiersprache JavaScript verbreitet werden.
„Die kompromittierten Versionen enthalten eine Funktion (NpmModule.updatePackage), die ein Paket-Tarball herunterlädt, die Datei package.json modifiziert, ein lokales Skript (bundle.js) einfügt, das Archiv neu packt und erneut veröffentlicht, wodurch eine automatische Trojanisierung nachgelagerter Pakete ermöglicht wird“, heißt es in einem Blogbeitrag von Socket, wo auch bereits auf die erste Malware-Attacke aufmerksam gemacht wurde. Eine solche sich selbst replizierende Malware, auch Wurm genannt, kann sich so schnell weiter durch das befallene Repositorium ausbreiten.
Auch andere Sicherheitsforscher haben übereinstimmend über die Malware berichtet. Anders als der Angriff letzte Woche schleust der Wurm allerdings keine geheime Mining-Software für Kryptowährungen ein, sondern ist potenziell viel gefährlicher: vom befallenes System werden gezielt sensible Zugangsdaten abgegriffen und weitergegeben. Der Wurm verbreitet sich in Windeseile: War anfangs noch von 40 befallenen Paketen die Rede, sind nach mehrheitlicher Ansicht mittlerweile bereits über 180 Pakete kompromittiert; einzelne Schätzungen befürchten, dass es bereits über 500 sein könnten..
Vorgehensweise der Malware
Der Software Supply Chain Worm, der sich automatisch über abhängige Pakete repliziert, geht folgendermaßen vor: Schadcode wird beim Installieren kompromittierter Pakete ausgeführt. Auf dem befallenen System durchsucht die eingeschleuste Malware lokale Systeme nach geheimen Tokens (z. B. GITHUB_TOKEN, AWS_ACCESS_KEY_ID) und exfiltriert diese über Webhooks an externe Server. Der Angriff betrifft sowohl Windows- als auch Linux-Systeme.
Anschließend nutzt eine in die infizierten Pakete injizierte Datei bundle.js legitime Werkzeuge wie TruffleHog, um Credentials für andere über das npm-Repository verbreitete Pakete ausfindig zu machen. Anschließend werden GitHub-Repositories erstellt oder verändert, Workflows injiziert und neue kompromittierte Versionen anderer Pakete automatisiert veröffentlicht – inklusive Schadcode. Nähere Einsichten zu der Arbeitsweise der Malware liefert das Blog von StepSecurity.
Die Angreifer verwenden das Repository „Shai-Hulud“, benannt nach den legendären Sandwürmern aus dem Science-Fiction-Epos Dune. Der Name ist mehr als nur ein popkultureller Verweis – die Analogie zu einem sich durch das Ökosystem grabenden und unaufhaltsam wuchernden Wurm passt erschreckend gut.
Zu den betroffenen Paketen zählen unter anderem solche aus dem Umfeld von @ctrl, der NativeScript-Community sowie zahlreiche Projekte mit Bezug zu CrowdStrike. Besonders brisant: Einige dieser Pakete erreichen wöchentlich Millionen Downloads, etwa @ctrl/tinycolor.
Verwandschaft zu der jüngsten Attacke liegt nahe
Nach Angaben von ReversingLabs begann der Angriff vermutlich mit dem Paket rxnt-authentication, das am 14. September veröffentlicht wurde. Der dahinterstehende Account techsupportrxnt gilt derzeit als „Patient Zero“. Offen ist bislang, wie genau dieser kompromittiert wurde – Phishing oder eine fehlerhafte GitHub-Workflow-Konfiguration gelten als mögliche Ursachen.
CrowdStrike reagierte umgehend und entfernte die betroffenen Pakete aus dem Registry. Laut eigener Aussage war die Plattform selbst nicht betroffen. Die internen Schlüssel wurden rotiert, und eine gründliche Untersuchung läuft in Zusammenarbeit mit dem npm-Team.
Die Auswirkungen der Kampagne sind weitreichend: Eine Analyse der gestohlenen Daten ergab laut GitGuardian bereits mindestens 278 kompromittierte Secrets, darunter 188, die direkt über manipulierte GitHub-Workflows abgeflossen sind. Sicherheitsforscher sprechen von einer „Kaskadenkompromittierung“ des npm-Ökosystems.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Entwicklern wird dringend geraten, ihre Umgebungen auf betroffene Paketversionen zu prüfen, Tokens und Zugangsdaten umgehend zu rotieren sowie alle Build-Prozesse zu überprüfen. Besonders gefährdet sind Projekte, die automatische Deployments und Publishing ausführen, ohne Secrets ausreichend zu isolieren.
Security-Forscher mahnen zu mehr Awareness beim Einsatz von Open-Source-Paketen
Langfristig stellt der Vorfall einmal mehr die Frage nach der Resilienz von Open-Source-Infrastrukturen. Die enge Verzahnung von Entwicklerkonten, CI/CD-Pipelines und Paketmanagern erfordert nicht nur technologische Schutzmaßnahmen, sondern auch ein höheres Maß an Awareness – insbesondere in professionellen DevOps- und Security-Teams.
Die folgenden Pakete hat Socket eindeutig als kompromittiert identifiziert: