Hacker jagen Open-Source-Maintainer mit Social Engineering
Eine koordinierte Angriffswelle trifft die Leute, die das halbe Internet zusammenhalten: Open-Source-Maintainer. Nach dem Axios-Projekt wurden weitere Entwickler Ziel derselben Kampagne.
Was passiert ist
Hacker haben gezielt Maintainer populärer Open-Source-Projekte kontaktiert. Nicht mit plumpen Phishing-Mails. Sondern mit Social Engineering — also persönlicher Manipulation. Der Angriff auf den Axios-Maintainer war kein Einzelfall, sondern Teil einer größeren Operation.
💡 Was das bedeutet
Open-Source-Maintainer sind die unsichtbare Infrastruktur des Internets. Wer ihre Accounts übernimmt, kann Malware in Pakete einschleusen, die Millionen Projekte nutzen. Ein kompromittiertes npm- oder pip-Paket reicht, um tausende Firmen zu infizieren.
So läuft der Angriff
- Schritt 1:** Hacker bauen Vertrauen auf — als vermeintliche Contributor oder Security-Forscher
- Schritt 2:** Sie drängen den Maintainer zu einer Aktion — ein „Sicherheitsfix", ein „dringender Patch"
- Schritt 3:** Der Maintainer führt kompromittierten Code aus oder gibt Zugangsdaten preis
- Schritt 4:** Malware landet im offiziellen Paket — Millionen Nutzer laden sie runter
Das XZ-Déjà-vu
Wer sich erinnert: 2024 wurde die XZ-Utils-Backdoor nur durch Zufall entdeckt. Auch dort hatte sich ein Angreifer über Jahre als hilfreicher Contributor eingeschlichen. Die aktuelle Kampagne zeigt: Das war kein Einzelfall, sondern eine Blaupause.
✅ Pro
- Open-Source-Community reagiert schnell auf Warnungen
- Axes-Angriff wurde öffentlich gemacht, bevor Schaden entstand
❌ Con
- Maintainer arbeiten oft allein und unbezahlt
- Es gibt keinen systematischen Schutz gegen Social Engineering
- Supply-Chain-Angriffe skalieren brutal