LONDON (IT BOLTWISE) – Ein kürzlich aufgedeckter Angriff auf die Software-Lieferkette hat die Sicherheitslücken in beliebten npm-Paketen offengelegt. Cybersecurity-Experten warnen vor den Folgen eines Phishing-Angriffs, der darauf abzielt, die npm-Tokens von Projektbetreuern zu stehlen.
Ein neuer Angriff auf die Software-Lieferkette hat die Sicherheitslücken in beliebten npm-Paketen offengelegt. Cybersecurity-Experten warnen vor den Folgen eines Phishing-Angriffs, der darauf abzielt, die npm-Tokens von Projektbetreuern zu stehlen. Diese Tokens wurden verwendet, um bösartige Versionen der Pakete direkt im Registry zu veröffentlichen, ohne dass Änderungen im Quellcode oder Pull-Requests in ihren jeweiligen GitHub-Repositories vorgenommen wurden.
Zu den betroffenen Paketen gehören unter anderem eslint-config-prettier und eslint-plugin-prettier. Die bösartigen Versionen dieser Pakete enthalten Code, der versucht, eine DLL auf Windows-Maschinen auszuführen, was potenziell eine Remote-Code-Ausführung ermöglicht. Die Angreifer nutzten eine Phishing-Kampagne, die E-Mails im Namen von npm versendete, um die Projektbetreuer dazu zu bringen, auf einen typosquattierten Link zu klicken, der ihre Anmeldedaten abfing.
Die gefälschten E-Mails, die mit dem Betreff „Bitte bestätigen Sie Ihre E-Mail-Adresse“ versendet wurden, imitierten eine legitime E-Mail-Adresse von npm und forderten die Empfänger auf, ihre E-Mail-Adresse durch Klicken auf den eingebetteten Link zu verifizieren. Die betrügerische Zielseite, auf die die Opfer weitergeleitet wurden, war eine Kopie der legitimen npm-Anmeldeseite, die darauf ausgelegt war, ihre Anmeldeinformationen zu erfassen.
Entwickler, die die betroffenen Pakete verwenden, wird geraten, die installierten Versionen zu überprüfen und auf eine sichere Version zurückzusetzen. Projektbetreuern wird empfohlen, die Zwei-Faktor-Authentifizierung zu aktivieren, um ihre Konten zu sichern, und anstelle von Passwörtern bereichsspezifische Tokens für die Veröffentlichung von Paketen zu verwenden.
Diese Vorfälle zeigen, wie schnell Phishing-Angriffe auf Betreuer zu Bedrohungen für das gesamte Ökosystem eskalieren können. Gleichzeitig wurde eine nicht verwandte Kampagne entdeckt, die 28 npm-Pakete mit Protestware-Funktionalität überflutet hat, die die Mausinteraktion auf Websites mit russischen oder belarussischen Domains deaktivieren kann.
In einem weiteren Fall hat das Arch Linux-Team drei bösartige AUR-Pakete entfernt, die versteckte Funktionen zur Installation eines Remote-Access-Trojaners namens Chaos RAT enthielten. Diese Pakete wurden von einem Benutzer namens „danikpapas“ veröffentlicht und enthielten Skripte, die von einem mittlerweile entfernten GitHub-Repository stammten.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Dozent Tourismusmanagement Tech und KI (m/w/d)

Promotion: KI-gestützte Effizienzsteigerung in XR-Anwendungen (m/w/d)

Junior Projektmanager Frontend & KI-Lösungen (m/w/d)

AI Engineer Sonar Systems (M/W/D)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücke in npm-Paketen: Phishing-Angriff auf Entwickler" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücke in npm-Paketen: Phishing-Angriff auf Entwickler" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücke in npm-Paketen: Phishing-Angriff auf Entwickler« bei Google Deutschland suchen, bei Bing oder Google News!