Axios-Hack: Wie eine Social-Engineering-Kampagne die npm-Supply-Chain ins Visier nahm

CyberSecureFox

Die Kompromittierung des weit verbreiteten npm-Pakets Axios erweist sich nicht als isolierter Vorfall, sondern als Teil einer gezielten Kampagne gegen zentrale Maintainer der Node.js-Ökosysteme. Recherchen des Axios-Maintainers Jason Saayman und der Sicherheitsfirma Socket zeigen, wie Angreifer mit ausgefeilter Social Engineering-Taktik und einem Remote Access Trojan (RAT) versuchten, die Software-Lieferkette systematisch zu unterwandern.

Gezielter Angriff auf Axios: Social Engineering statt technischer Exploit

In der vergangenen Woche gelang es den Angreifern, den Account des Hauptmaintainers von Axios zu übernehmen und zwei manipulierte Versionen – 1.14.1 und 0.30.4 – auf npm zu veröffentlichen. Diese Versionen installierten beim Setup einen RAT namens WAVESHAPER.V2 auf den Systemen der Entwickler. Damit drohte ein klassischer Supply-Chain-Angriff, bei dem nicht direkt Unternehmen, sondern deren genutzte Bibliotheken kompromittiert werden.

Der Angriff begann mit der Imitation eines realen Unternehmens. Die Täter kopierten Logo, Corporate Design und Kommunikationsstil einer bekannten Organisation und luden den Maintainer in einen scheinbar authentischen Slack-Workspace ein. Dort fanden sich gefälschte Mitarbeiterprofile, „Newsfeeds“ mit Inhalten von LinkedIn und angebliche Maintainer anderer Open-Source-Projekte – alles darauf ausgelegt, Vertrauen aufzubauen.

Der entscheidende Schritt erfolgte in einem geplanten Videocall über Microsoft Teams. Während der Verbindung erschien ein plausibel wirkender Fehlerdialog, der angeblich ein veraltetes Softwaremodul meldete und ein „dringendes Update“ anbot. Der bereitgestellte „Updater“ war in Wirklichkeit ein RAT, der den Angreifern umfassenden Zugriff auf die Entwicklermaschine und damit auch auf npm-Zugangsdaten verschaffte.

Akteure und Taktiken: UNC1069 und gefälschte Videocalls

Nach Angaben der Google Threat Intelligence Group passt das Vorgehen zu der Gruppe UNC1069, die als finanziell motivierte, mit Nordkorea in Verbindung stehende Angreiferzelle gilt und seit mindestens 2018 aktiv ist. Charakteristisch ist eine „Fake-Video-Call“-Taktik, bei der während Zoom-, Teams- oder anderer Konferenzsysteme fingierte Fehlermeldungen angezeigt und „Updates“ erzwungen werden.

Ähnliche Muster hatten zuvor bereits Analysten von Huntress und Kaspersky beschrieben: Nutzer sehen einen angeblichen Verbindungsfehler, werden unter Zeitdruck gesetzt und zur Installation einer „neuen Client-Version“ gedrängt. Tatsächlich installieren sie damit einen RAT, der es Angreifern ermöglicht, Tastatureingaben auszulesen, Dateien zu exfiltrieren und Authentifizierungsdaten zu stehlen.

Breite Kampagne gegen Node.js- und npm-Maintainer

Die Untersuchung von Socket zeigt, dass Axios nur eines von mehreren Zielen innerhalb einer breiteren Kampagne war. Zahlreiche Maintainer aus der Node.js- und npm-Community berichteten unabhängig voneinander von nahezu identischen Angriffsszenarien: Erst Kontaktaufnahme über LinkedIn oder Slack, dann Einladung in einen vorbereiteten Workspace und schließlich ein Videocall mit manipuliertem Fehlerhinweis und „Fix“-Download.

Zu den bestätigten Zielen zählen unter anderem der ECMAScript-Polyfill-Maintainer Jordan Harband, Lodash-Autor John-David Dalton, der Maintainer von Fastify und Undici Matteo Collina, der Autor von dotenv Scott Motte sowie Mocha-Maintainer Pelle Wessman. Auch Ingenieure von Socket selbst gerieten ins Visier.

Besonders aufschlussreich ist der Fall von Pelle Wessman: Er wurde angeblich zu einer Podcast-Aufzeichnung über eine gefälschte Version der Plattform Streamyard eingeladen. Nachdem er sich weigerte, die angebotene Anwendung zu starten, versuchten die Angreifer, ihn zur Ausführung eines curl-Befehls im Terminal zu bewegen. Nach erneuter Ablehnung wurden alle Nachrichten rasch gelöscht – ein Hinweis auf ein standardisiertes Angriffsskript, das Spuren minimieren soll.

Warum 2FA und OIDC allein keinen vollständigen Schutz bieten

Der CEO von Socket, Feross Aboukhadijeh, weist darauf hin, dass 2-Faktor-Authentifizierung (2FA) und die Nutzung von OIDC für Paketpublikationen zwar wichtige Sicherheitsmaßnahmen sind, aber bei einer bereits kompromittierten Entwickler-Workstation an ihre Grenzen stoßen. Ein installierter RAT kann auf Dateien wie .npmrc, aktive Browsersitzungen, lokale Schlüsselbunde und Zugriffstoken zugreifen und diese missbrauchen, um neue, bösartige Versionen zu veröffentlichen.

Im Nachgang zum Axios-Vorfall wurden daher umfassende Maßnahmen umgesetzt: vollständiges Zurücksetzen der Geräte, Austausch aller Zugangsdaten, Einführung von immutable Releases, konsequenter Einsatz von OIDC für Veröffentlichungen und die Härtung von GitHub Actions nach aktuellen DevSecOps-Empfehlungen.

Lehren für Unternehmen und Open-Source-Maintainer

Die laufende Kampagne gegen npm-Maintainer zeigt deutlich, dass sich der Angriffsfokus zunehmend auf Entwickler und die Software-Lieferkette verlagert. Selbst restriktive Berechtigungsmodelle in Repositories und Paketregistern greifen zu kurz, wenn der Endpunkt des Entwicklers kompromittiert wird. Vergleichbare Supply-Chain-Vorfälle – etwa bei event-stream oder ua-parser-js – haben in der Vergangenheit bereits gezeigt, welche Reichweite manipulierte Bibliotheken entfalten können.

Organisationen und Maintainer sollten daher insbesondere folgende Maßnahmen priorisieren:

1. Strenge Kommunikationshygiene: Keine Ausführung von Binärdateien oder Skripten, die über LinkedIn, Slack oder während Videocalls übermittelt werden. Spontane „Updates“ für Zoom, Teams, SDKs oder Streaming-Tools sind ein zentraler Indikator für Social Engineering.

2. Trennung kritischer Arbeitsumgebungen: Veröffentlichung von Paketen auf npm und Arbeit an sicherheitskritischen Repositories sollten nach Möglichkeit auf dedizierten Systemen oder isolierten VMs stattfinden. So wird der Schaden bei einer Kompromittierung der Primärmaschine begrenzt.

3. Überwachung und schnelle Reaktion: Detailliertes Logging in CI/CD-Pipelines, Change-Monitoring für Releases sowie der Einsatz von Dependency- und Paket-Monitoring-Tools helfen, anomale Versionen und eingebetteten Schadcode frühzeitig zu erkennen.

4. Kontinuierliche Sensibilisierung von Entwicklern: Regelmäßige Schulungen zu Social-Engineering-Taktiken, das Durchspielen realer Angriffsbeispiele wie dem Axios-Hack und klare Prozesse zur Verifikation von Geschäftskontakten erhöhen die Resilienz der gesamten Lieferkette erheblich.

Die Vorfälle rund um Axios und weitere prominente Node.js-Projekte machen deutlich, dass die Stabilität moderner Software-Ökosysteme maßgeblich von der Sicherheit der Entwickler abhängt. Je kritischer eine Bibliothek oder ein Framework für andere Anwendungen ist, desto wahrscheinlicher gerät deren Maintainer ins Visier gezielter Kampagnen. Es ist ratsam, Sicherheitsprozesse und Kommunikationswege jetzt zu überprüfen und zu stärken – bevor der nächste vermeintliche „Videocall-Termin“ zum Einstiegspunkt für eine weitreichende Supply-Chain-Kompromittierung wird.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.