Update 31.03.2026, 13:28 Uhr UTC: Dieser Artikel wurde aktualisiert, um Kommentare von Abdelfattah Ibrahim, Senior Offensive Security Engineer bei Hacken, hinzuzufügen.
Zwei bösartige Axios npm-Versionen haben Warnungen für Entwickler ausgelöst, Anmeldedaten zu rotieren und betroffene Systeme als kompromittiert zu behandeln, nachdem ein Supply-Chain-Angriff die beliebte JavaScript HTTP-Client-Bibliothek vergiftet hat.
Die Kompromittierung wurde erstmals vom Cybersicherheitsunternehmen Socket gemeldet, das mitteilte, dass [email protected] und [email protected] modifiziert wurden, um [email protected] einzuziehen, eine bösartige Abhängigkeit, die während der Installation automatisch ausgeführt wurde, bevor die Versionen von npm entfernt wurden.
Laut dem Sicherheitsunternehmen OX Security kann der geänderte Code Angreifern Fernzugriff auf infizierte Geräte ermöglichen und ihnen erlauben, sensible Daten wie Anmeldedaten, API-Schlüssel und Krypto-Wallet-Informationen zu stehlen.
Der Vorfall zeigt, wie eine einzelne kompromittierte Open-Source-Komponente potenziell Auswirkungen auf Tausende von Anwendungen haben kann, die darauf angewiesen sind, und nicht nur Entwickler, sondern auch Plattformen und Benutzer, die mit dem System verbunden sind, gefährdet.
Sicherheitsunternehmen fordern Schlüsselrotation und Systemprüfungen
OX Security warnte Entwickler, die [email protected] oder [email protected] installiert hatten, ihre Systeme als vollständig kompromittiert zu behandeln und sofort Anmeldedaten zu rotieren, einschließlich API-Schlüssel und Sitzungs-Tokens.
Socket teilte mit, dass die kompromittierten Axios-Versionen modifiziert wurden, um eine Abhängigkeit von [email protected] aufzunehmen, einem Paket, das kurz vor dem Vorfall veröffentlicht und später als bösartig identifiziert wurde.
Verwandt: Trust Wallet Browser-Erweiterung durch Chrome Store 'Bug' offline geschaltet, sagt CEO
Das Unternehmen sagte, dass die Abhängigkeit so konfiguriert war, dass sie während der Installation über ein Post-Install-Skript automatisch ausgeführt wurde, was Angreifern ermöglichte, Code auf Zielsystemen ohne zusätzliche Benutzerinteraktion auszuführen.
Socket riet Entwicklern, ihre Projekte und Abhängigkeitsdateien auf die betroffenen Axios-Versionen und das zugehörige [email protected]-Paket zu überprüfen und alle kompromittierten Versionen sofort zu entfernen oder zurückzusetzen.
Abdelfattah Ibrahim, Senior Offensive Security Engineer bei Hacken, sagte gegenüber Cointelegraph, dass die Kompromittierung schwerwiegende Auswirkungen auf kryptobezogene Anwendungen haben könnte, die auf Axios für Backend-Operationen angewiesen sind.
"Das sind schlechte Nachrichten für dApps und Apps, die mit Kryptowährung zu tun haben, weil Axios eine große Rolle bei API-Aufrufen spielt", sagte er und merkte an, dass betroffene Systeme Exchange-Integrationen, Wallet-Saldoprüfungen und Transaktionsübertragungen umfassen könnten.
Ibrahim sagte, dass die bei dem Angriff eingesetzte Malware als vollständiger Remote-Access-Trojaner funktioniert und Angreifern ermöglicht, direkt mit kompromittierten Systemen zu interagieren. Er fügte hinzu, dass der Vorfall eine breitere Schwachstelle darin aufzeigt, wie Supply-Chain-Risiken gehandhabt werden.
Frühere Krypto-Vorfälle zeigen Supply-Chain-Risiken auf
Frühere Krypto-Vorfälle haben gezeigt, wie Supply-Chain-Verstöße von gestohlenen Entwicklerinformationen zu benutzerseitigen Wallet-Verlusten eskalieren können.
Am 03.01. berichtete der On-Chain-Ermittler ZachXBT, dass "Hunderte" von Wallets über Ethereum Virtual Machine-kompatible Netzwerke hinweg in einem breit angelegten Angriff geleert wurden, der kleine Beträge von jedem Opfer abzog.
Der Cybersicherheitsforscher Vladimir S. sagte, der Vorfall sei möglicherweise mit einem Dezember-Verstoß verbunden, der Trust Wallet betraf und zu Verlusten von etwa 7 Millionen US-Dollar über mehr als 2.500 Wallets führte.
Trust Wallet erklärte später, dass der Verstoß möglicherweise von einer Supply-Chain-Kompromittierung stammte, die npm-Pakete betraf, die in seinem Entwicklungsworkflow verwendet wurden.
Magazin: Niemand weiß, ob quantensichere Kryptographie überhaupt funktionieren wird
Quelle: https://cointelegraph.com/news/axios-npm-supply-chain-attack-malicious-dependency?utm_source=rss_feed&utm_medium=feed&utm_campaign=rss_partner_inbound







