Wiper-Malware in npm-Paketen entdeckt: Express-API-Sync und System-Health-Sync-API bedrohen Entwicklerumgebungen

CyberSecureFox 🦊

Cybersecurity-Experten von Socket haben eine besorgniserregende Entdeckung in der npm-Ökosystem gemacht: Zwei scheinbar harmlose Entwicklerpakete entpuppten sich als hochdestruktive Wiper-Malware. Diese seltene Form von Schadsoftware zielt nicht auf Datendiebstahl ab, sondern wurde speziell entwickelt, um Dateien und Systeme vollständig zu zerstören.

Analyse der bösartigen npm-Pakete

Die Pakete express-api-sync und system-health-sync-api wurden im Mai 2025 im npm-Repository veröffentlicht. Während das erste Paket als Datenbank-Synchronisationstool beworben wurde, gab sich das zweite als Server-Monitoring-System aus. Hinter diesen vertrauenerweckenden Beschreibungen verbarg sich jedoch destruktiver Code mit integrierten Backdoor-Funktionen.

Die Download-Statistiken verdeutlichen das Ausmaß der potenziellen Bedrohung: Express-api-sync wurde 855-mal heruntergeladen, während system-health-sync-api 104 Downloads verzeichnete, bevor beide Pakete entfernt wurden.

Funktionsweise der ersten Wiper-Variante

Das express-api-sync-Paket implementierte eine verhältnismäßig einfache, aber wirkungsvolle Angriffsstrategie. Nach der Installation registrierte es einen versteckten POST-Endpunkt unter /api/this/that, der auf Anfragen mit dem geheimen Schlüssel „DEFAULT_123“ wartete.

Bei Empfang des korrekten Authentifizierungsschlüssels aktivierte sich die verheerende Kommandozeile rm -rf *, die sämtliche Inhalte des Arbeitsverzeichnisses unwiderruflich löschte. Betroffen waren Quellcode, Konfigurationsdateien, Medienressourcen und lokale Datenbanken. Zusätzlich sendete das System Statusberichte an die Angreifer.

Erweiterte Bedrohungsfunktionen der zweiten Variante

System-health-sync-api stellte eine deutlich komplexere und vielseitigere Bedrohung dar. Das Paket erstellte mehrere Backdoor-Endpunkte und nutzte den geheimen Schlüssel „HelloWorld“ zur Aktivierung seiner destruktiven Funktionen.

Ein besonderes Merkmal dieser Wiper-Variante war ihre plattformübergreifende Kompatibilität. Die Malware erkannte automatisch das Betriebssystem und wendete entsprechende Vernichtungsbefehle an: rm -rf * für Linux-Systeme und rd /s /q . für Windows-Umgebungen.

Berichterstattungsmechanismus der Angreifer

Nach Abschluss der Datenvernichtung übermittelte die Wiper-Malware detaillierte Berichte an die E-Mail-Adresse [email protected]. Diese Berichte enthielten Backend-URL-Informationen, Systemcharakteristika der infizierten Maschine sowie Ausführungsergebnisse der destruktiven Befehle.

Bedeutung für die npm-Sicherheitslandschaft

Das Auftreten von Wiper-Malware im npm-Repository stellt ein außergewöhnlich seltenes und alarmierendes Phänomen dar. Im Gegensatz zu herkömmlichen Schadprogrammen, die auf Kryptowährungsdiebstahl, Datenmissbrauch oder Finanzbetrug abzielen, sind diese Programme ausschließlich für Sabotageaktionen konzipiert.

Socket-Sicherheitsexperten betonen, dass diese Angriffsorientierung auf staatlich geförderte Cyberkriegsführung oder Industriespionage hindeuten könnte. Die Beweggründe der Cyberkriminellen gehen über finanzielle Bereicherung hinaus und zielen auf maximale Infrastrukturschäden ab.

Schutzmaßnahmen für Entwicklerteams

Zur Risikominimierung sollten Entwickler alle Drittanbieter-Pakete vor der Projektintegration gründlich überprüfen. Der Einsatz automatisierter Sicherheitsaudit-Tools wie npm audit sowie regelmäßige Abhängigkeitsaktualisierungen helfen dabei, potenzielle Bedrohungen frühzeitig zu identifizieren.

Die Entdeckung von Wiper-Malware in der npm-Ökosystem markiert eine neue Evolutionsstufe von Cyberbedrohungen, bei denen nicht mehr Profitmaximierung, sondern die vollständige Vernichtung digitaler Assets im Fokus steht. Dieser Vorfall unterstreicht die kritische Bedeutung umfassender Cybersicherheitsstrategien und die Notwendigkeit kontinuierlicher Überwachung von Open-Source-Repositories zum Schutz vor destruktiven Angriffen der nächsten Generation.

Schreibe einen Kommentar

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..