Home » News » Cybersecurity » Supply-Chain-Angriff trifft Millionen Axios-Nutzer

NPM-Schock:: Supply-Chain-Angriff trifft Millionen Axios-Nutzer

Ein manipuliertes Update der populären JavaScript-Bibliothek Axios hat eine groß angelegte Supply-Chain-Attacke ausgelöst. Angreifer mit mutmaßlichem Nordkorea-Bezug schleusten Schadcode in Millionen Downloads ein. Die Kampagne zeigt erneut, wie verwundbar moderne Entwicklungsökosysteme sind.

2 Min. Lesezeit
Cybersicherheitswarnung auf Laptop-Bildschirm mit tippenden Händen in dunkelroter Umgebung
Foto: ©AdobeStock/ImageFlow

Die Google Threat Intelligence Group (GTIG) beobachtet derzeit einen aktiven Angriff auf das weit verbreitete NPM-Paket „axios“. Zwischen dem 31. März 2026, 00:21 und 03:20 Uhr koordinierter Weltzeit, wurde in die Versionen 1.14.1 und 0.30.4 eine bösartige Abhängigkeit namens „plain-crypto-js“ eingeschleust. Angesichts von über 100 Millionen wöchentlichen Downloads ist die Tragweite erheblich.

Kompromittierter Maintainer als Einfallstor

Die Analyse zeigt, dass das Konto eines Paketverwalters übernommen wurde. Die zugehörige E-Mail-Adresse wurde durch eine vom Angreifer kontrollierte Adresse ersetzt. Dadurch konnte unbemerkt eine manipulierte Abhängigkeit integriert werden.

Besonders perfide: Über einen sogenannten „postinstall“-Mechanismus wurde beim Installieren automatisch ein verschleierter Dropper („setup.js“) ausgeführt – ohne sichtbare Hinweise für Entwickler.

Plattformübergreifende Malware-Verteilung

Das eingeschleuste Paket fungiert als Verteiler für Schadsoftware. Der enthaltene Dropper erkennt das Betriebssystem und lädt gezielt passende Payloads nach. Zur Verschleierung nutzt die Malware XOR- und Base64-Obfuskation sowie dynamisches Nachladen kritischer Funktionen.

Backdoor WAVESHAPER.V2 im Einsatz

Die Schadsoftware installiert eine weiterentwickelte Backdoor namens WAVESHAPER.V2. Diese ermöglicht vollständige Fernkontrolle über infizierte Systeme. Die Kommunikation mit der C&C-Infrastruktur erfolgt alle 60 Sekunden über Port 8000 – getarnt mit einem veralteten User-Agent.

Spur führt nach Nordkorea

Die Google Threat Intelligence Group ordnet den Angriff der Gruppe UNC1069 zu, die seit mindestens 2018 aktiv ist. Hinweise darauf liefern insbesondere Überschneidungen in der genutzten Infrastruktur und in Netzwerkverbindungen, die Nutzung bereits bekannter Malware-Familien sowie auffällig ähnliche Kommunikationsmuster und Angriffstechniken. Die Gruppe gilt als finanziell motiviert und setzt zunehmend auf Supply-Chain-Angriffe, um ihre Ziele effizient zu erreichen.

Wachsende Bedrohung für Open Source

Der Vorfall ist kein Einzelfall. Parallel wurden weitere Angriffe auf Open-Source-Projekte beobachtet, unter anderem durch UNC6780, bei denen ebenfalls Build-Pipelines und Paketquellen kompromittiert wurden. Die Folgen sind gravierend und reichen vom Diebstahl sensibler Zugangsdaten über Folgeangriffe auf Cloud- und Softwareumgebungen bis hin zu Erpressung und Kryptowährungsdiebstahl. Supply-Chain-Angriffe nutzen dabei gezielt das Vertrauen, das Entwickler und Unternehmen in etablierte Tools sowie in gemeinschaftlich entwickelte Softwareprojekte setzen.

Maßnahmen: Schnelles Handeln erforderlich

GTIG empfiehlt dringend sofortige Gegenmaßnahmen:

  • Version Control: Keine Nutzung der kompromittierten Versionen 1.14.1 und 0.30.4
  • Dependency Pinning: Fixierung sicherer Versionen in Lockfiles
  • Malicious Package Audit: Prüfung auf „plain-crypto-js“ mit Analyse-Tools
  • Pipeline Security: Stopp automatischer Builds mit unsicheren Abhängigkeiten
  • Incident Response: Systeme bei Fund als kompromittiert behandeln
  • Network Defense: Blockierung der bekannten C2-Infrastruktur
  • Cache Remediation: Bereinigung lokaler Paket-Caches
  • Endpoint Protection: Einsatz moderner Endpoint Detection and Response
  • Credential Management: Rotation aller Schlüssel und Zugangsdaten
  • Sandboxing: Isolierung von Entwicklungsumgebungen und sichere Ablage von Geheimnissen

Der Angriff auf axios zeigt eindrücklich, dass selbst kleinste Veränderungen in Abhängigkeiten massive Auswirkungen haben können. Das volle Ausmaß des Vorfalls ist derzeit noch unklar, aber angesichts der großen Verbreitung des kompromittierten Pakets ist davon auszugehen, dass die Auswirkungen weitreichend sein werden.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Das Wort Zero-Day Exploit in rot umgeben von Binärcode

Zero Day in TrueConf: Angriff trifft Behörden über Updates

Eine neu entdeckte Schwachstelle im Videokonferenz-Tool TrueConf zeigt eine gefährliche Entwicklung: Angreifer nutzen nicht mehr nur klassische Einfallstore, sondern kapern vertrau...

Fragile KI-Compliance

KI-Compliance unter Druck – wenn Zertifikate zur Illusion werden

Die Aussicht, Compliance vollständig zu automatisieren, klingt für viele Unternehmen wie ein Befreiungsschlag. Weniger Aufwand, schnellere Zertifizierungen, kaum noch manuelle Prüf...

Model Context Protocol - abstrakte Darstellung

Model Context Protocol – nützlich für Cybersecurity, aber auch gefährlich

Die redaktionelle <kes>-live-Reihe widmet sich in einem Webinar dem Model Context Protocol (MCP): von der Funktionsweise über Sicherheitsrisiken bis hin zu konkreten Handlung...