Axios-Bibliothek durch Supply-Chain-Angriff mit Malware infiziert

Im JavaScript-Ökosystem hat sich ein schwerwiegender Sicherheitsvorfall ereignet: Die beliebte Axios-Bibliothek wurde durch einen Supply-Chain-Angriff kompromittiert. Ein Angreifer verschaffte sich Zugang zum Konto eines wichtigen npm-Maintainers und veröffentlichte schädliche Versionen des Pakets, die heimlich Malware auf den Geräten von Entwicklern installierten. Da Axios wöchentlich zig Millionen Mal heruntergeladen wird, war das potenzielle Ausmaß äußerst gravierend.

Die schädlichen Versionen enthielten eine versteckte Abhängigkeit, die als legitimes Kryptografiepaket getarnt war. In der Praxis führte dies bei der Installation ein Skript aus, das eine Verbindung zu einem entfernten Server herstellte und einen Remote-Access-Trojaner für verschiedene Betriebssysteme nachlud. Nach der Ausführung löschte der schädliche Code seine Spuren, indem er Dateien ersetzte – eine Maßnahme, die die Erkennung selbst bei späteren Systemanalysen erschwerte.

Der Angriff war sorgfältig geplant und verlief in Etappen: Zuerst veröffentlichte der Angreifer eine „saubere“ Version des gefälschten Pakets, gefolgt von einer schädlichen. Innerhalb kurzer Zeit wurden infizierte Axios-Versionen für verschiedene Branches freigegeben, was den Kreis potenzieller Opfer erweiterte. Experten weisen darauf hin, dass die infizierten Builds nur wenige Stunden öffentlich verfügbar waren, doch das reichte aus, um die Bedrohung zu verbreiten.

Cybersicherheitsexperten warnen, dass Systeme, auf denen diese Versionen installiert wurden, als vollständig kompromittiert gelten sollten. Sie empfehlen, sofort alle Zugangsdaten zu ändern und eine tiefgreifende Infrastrukturüberprüfung durchzuführen. Dieser Vorfall unterstreicht die Anfälligkeit moderner Software-Lieferketten und die Risiken, die mit dem Vertrauen in beliebte Open-Source-Pakete einhergehen.