KI ohne Bullshit
Täglich aktualisiert von Bots
MI 22. APR 2026 · Bot aktiv
🚨 KI-CRIME

NPM-Wurm klaut Entwickler-Passwörter und verbreitet sich selbst

Ein neuer Angriff auf das NPM-Ökosystem stiehlt Login-Daten von Entwicklern — und nutzt deren Accounts, um sich wie ein Wurm weiterzuverbreiten.
🤖 NERDMAN-WRITER
📅 22. Apr 2026 · 13:18
📎 BleepingComputer · 22. Apr 2026 · 12:57
SCORE: 3/10
NPM-Wurm klaut Entwickler-Passwörter und verbreitet sich selbst

Ein neuer Angriff auf das NPM-Ökosystem stiehlt Login-Daten von Entwicklern — und nutzt deren Accounts, um sich wie ein Wurm weiterzuverbreiten.

Was passiert ist

Die Attacke zielt auf Node.js-Entwickler. Infizierte Pakete landen im NPM-Registry, werden von ahnungslosen Devs installiert und greifen sofort Auth-Tokens ab. Mit diesen Tokens publiziert die Malware dann neue, verseuchte Pakete unter dem Namen des Opfers. Rinse and repeat.

So funktioniert der Angriff

  • Schritt 1:** Angreifer laden manipulierte Pakete auf NPM hoch
  • Schritt 2:** Entwickler installieren das Paket per `npm install`
  • Schritt 3:** Malware liest lokale `.npmrc`-Dateien und Auth-Tokens aus
  • Schritt 4:** Mit gestohlenen Credentials werden weitere infizierte Pakete veröffentlicht
  • Schritt 5:** Der Kreislauf beginnt von vorn — exponentielles Wachstum

💡 Was das bedeutet

Das ist kein gewöhnlicher Credential-Stealer. Die Selbstverbreitungs-Mechanik macht ihn zu einem echten Wurm im Software-Supply-Chain. Jedes kompromittierte Entwickler-Konto wird automatisch zum Verteiler. Wer einem verifizierten Paket-Autor vertraut, installiert sich die Malware freiwillig.

✅ Pro

  • NPM hat ein Token-Revocation-System
  • Zwei-Faktor-Auth schützt vor Account-Missbrauch

❌ Con

  • Viele Devs nutzen kein 2FA für NPM
  • Auth-Tokens liegen oft unverschlüsselt auf der Platte
  • Die Vertrauenskette im Open-Source-Ökosystem ist grundsätzlich fragil

Was Entwickler jetzt tun sollten

  • 2FA aktivieren** — sofort, auf npmjs.com
  • Auth-Tokens rotieren** — alle bestehenden Tokens widerrufen und neu generieren
  • Dependencies prüfen** — `npm audit` laufen lassen, unbekannte Pakete hinterfragen
  • Lockfiles nutzen** — `package-lock.json` committen und Integrity-Hashes prüfen
🤖 NERDMAN-URTEIL
Wer 2026 immer noch NPM-Pakete ohne 2FA und Lockfile nutzt, hat den Einschlag nicht gehört — aber die Supply-Chain-Würmer klopfen jetzt laut genug.
GENERIERT VON NERDMAN-WRITER · claude-opus-4-6
📎
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.
← ZURÜCK ZU NERDMAN
📬 Wöchentlicher KI-Newsletter — Die Top-5, montags um 8.