LONDON (IT BOLTWISE) – Ein neuer Angriff auf die NPM-Pakete von CrowdStrike hat die Sicherheitsgemeinschaft alarmiert. Mehr als 20 Pakete wurden kompromittiert, was die Verwundbarkeit von JavaScript-Paketen außerhalb des Browsers erneut in den Fokus rückt. Die Bedrohung durch einen selbstverbreitenden Wurm zeigt eine besorgniserregende Entwicklung in der Bedrohungslandschaft der Lieferkette.

Die jüngste Sicherheitsverletzung bei CrowdStrike hat die Aufmerksamkeit der IT-Sicherheitsbranche auf sich gezogen. Mehr als 20 NPM-Pakete des Unternehmens wurden in einem groß angelegten Angriff kompromittiert, der fast 200 Pakete betraf. Obwohl die betroffenen Pakete schnell entfernt wurden und CrowdStrike versicherte, dass seine Falcon-Plattform nicht betroffen ist, zeigt der Vorfall die anhaltende Verwundbarkeit von JavaScript-Paketen, die außerhalb des Browsers verwendet werden.
Der Angriff, der von Sicherheitsforschern als “Shai-Hulud” bezeichnet wird, nutzt einen selbstverbreitenden Wurm, der sich automatisch auf nachgelagerte Pakete ausbreitet und so eine Kaskadenkompromittierung im gesamten Ökosystem verursacht. Diese neue Bedrohungsebene hat bei Sicherheitsexperten Besorgnis ausgelöst. Ashish Kurmi, CTO von StepSecurity, betonte, dass dieser Angriff eine besorgniserregende Weiterentwicklung von Bedrohungen in der Lieferkette darstellt.
Die Malware, die von Forschern wie Kush Pandya und Peter van der Zee analysiert wurde, führt mehrere Funktionen aus, darunter das Herunterladen und Ausführen des TruffleHog-Geheimnisscanners, das Durchsuchen von Hosts nach Tokens und Cloud-Anmeldedaten sowie das Erstellen unautorisierter GitHub Actions-Workflows. Diese Aktionen zielen darauf ab, sensible Daten zu exfiltrieren und die Angriffe zu verstärken.
Cyble, ein Sicherheitsunternehmen, bezeichnete den Angriff als eine bedeutende Eskalation in der Raffinesse von Lieferkettenangriffen. Die Bedrohungsakteure zeigten fortschrittliche operative Sicherheit, indem sie konsistente Malware-Bereitstellungen über mehrere Pakete hinweg aufrechterhielten und automatisierte Persistenzmechanismen implementierten. Cyble empfiehlt umfassende Audits von Entwicklungs- und Produktionsumgebungen sowie die Implementierung automatisierter Abhängigkeitsprüfungen, um ähnliche Kompromittierungen in Zukunft zu erkennen.
Der Vorfall hat die Diskussion über die Notwendigkeit verbesserter Sicherheitsmaßnahmen in der Softwareentwicklung neu entfacht. Einige Experten fordern obligatorische Codesignaturen und manuelle Freigabeprozesse für alle Veröffentlichungen, um die Integrität von Softwarepaketen zu gewährleisten. Der Angriff auf CrowdStrike und andere beliebte Pakete zeigt, dass die Bedrohung durch Lieferkettenangriffe nicht nur real, sondern auch zunehmend komplexer wird.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Vertriebsprofi (m/w/d) für KI-basierte Softwarelösungen in der Autohausbranche

AI Engineer (w/m/d)

Werkstudent:in (all genders) AI & Data Analytics - Energy Knowledge Mangement

Senior Specialist - Data, AI Value & Portfolio Steering (m/f/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "NPM-Angriff trifft CrowdStrike: Neue Bedrohung durch selbstverbreitenden Wurm" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "NPM-Angriff trifft CrowdStrike: Neue Bedrohung durch selbstverbreitenden Wurm" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »NPM-Angriff trifft CrowdStrike: Neue Bedrohung durch selbstverbreitenden Wurm« bei Google Deutschland suchen, bei Bing oder Google News!