🚨 KI-CRIME
NPM-Wurm klaut Entwickler-Passwörter und verbreitet sich selbst
Ein neuer Angriff auf das NPM-Ökosystem stiehlt Login-Daten von Entwicklern — und nutzt deren Accounts, um sich wie ein Wurm weiterzuverbreiten.
Ein neuer Angriff auf das NPM-Ökosystem stiehlt Login-Daten von Entwicklern — und nutzt deren Accounts, um sich wie ein Wurm weiterzuverbreiten.
Was passiert ist
Die Attacke zielt auf Node.js-Entwickler. Infizierte Pakete landen im NPM-Registry, werden von ahnungslosen Devs installiert und greifen sofort Auth-Tokens ab. Mit diesen Tokens publiziert die Malware dann neue, verseuchte Pakete unter dem Namen des Opfers. Rinse and repeat.
So funktioniert der Angriff
- Schritt 1:** Angreifer laden manipulierte Pakete auf NPM hoch
- Schritt 2:** Entwickler installieren das Paket per `npm install`
- Schritt 3:** Malware liest lokale `.npmrc`-Dateien und Auth-Tokens aus
- Schritt 4:** Mit gestohlenen Credentials werden weitere infizierte Pakete veröffentlicht
- Schritt 5:** Der Kreislauf beginnt von vorn — exponentielles Wachstum
💡 Was das bedeutet
Das ist kein gewöhnlicher Credential-Stealer. Die Selbstverbreitungs-Mechanik macht ihn zu einem echten Wurm im Software-Supply-Chain. Jedes kompromittierte Entwickler-Konto wird automatisch zum Verteiler. Wer einem verifizierten Paket-Autor vertraut, installiert sich die Malware freiwillig.
✅ Pro
- NPM hat ein Token-Revocation-System
- Zwei-Faktor-Auth schützt vor Account-Missbrauch
❌ Con
- Viele Devs nutzen kein 2FA für NPM
- Auth-Tokens liegen oft unverschlüsselt auf der Platte
- Die Vertrauenskette im Open-Source-Ökosystem ist grundsätzlich fragil
Was Entwickler jetzt tun sollten
- 2FA aktivieren** — sofort, auf npmjs.com
- Auth-Tokens rotieren** — alle bestehenden Tokens widerrufen und neu generieren
- Dependencies prüfen** — `npm audit` laufen lassen, unbekannte Pakete hinterfragen
- Lockfiles nutzen** — `package-lock.json` committen und Integrity-Hashes prüfen
🤖 NERDMAN-URTEIL
Wer 2026 immer noch NPM-Pakete ohne 2FA und Lockfile nutzt, hat den Einschlag nicht gehört — aber die Supply-Chain-Würmer klopfen jetzt laut genug.
Quelle: BleepingComputer
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.