Suche
Schließe dieses Suchfeld.
0
Suche
Schließe dieses Suchfeld.

Größter Supply-Chain-Hack der Geschichte: Hacker attackieren gezielt Krypto-Transaktionen über kompromittierte NPM-Pakete

Groesster-SupplyChainHack-der-Geschichte-Hacker-attackieren-gezielt-KryptoTransaktionen-ueber-kompromittierte-NPMPakete
Beitragsbild: KI-generiert

Die weltweite Entwickler-Community und insbesondere der Kryptosektor stehen vor einem der größten Sicherheitsvorfälle der letzten Jahre. Sicherheitsexperten sprechen sogar vom größten Supply-Chain-Angriff der Geschichte. Angreifer haben es geschafft, die Infrastruktur von NPM – dem mit Abstand wichtigsten Paketmanager im JavaScript-Ökosystem – zu unterwandern.

Über manipulierte Bibliotheken wurde Schadcode verteilt, der Kryptotransaktionen gezielt abfängt und verändert. Betroffen sind Millionen Entwickler und Nutzer weltweit.

Phishing-Kampagne als Einstieg

Der Ursprung des Angriffs liegt in einer groß angelegten Phishing-Kampagne. Hacker versendeten täuschend echt gestaltete E-Mails, die angeblich von der NPM-Registry stammten. Die Absenderadresse lautete „support@npmjs.help“ – eine Domain, die der offiziellen Adresse zum Verwechseln ähnlich sah, tatsächlich jedoch von den Angreifern kontrolliert wurde.

In den Nachrichten wurden Maintainer populärer Pakete aufgefordert, ihre Zwei-Faktor-Authentifizierung zu aktualisieren, andernfalls würden ihre Konten am 10. September 2025 gesperrt. Wer dieser Aufforderung folgte und den beigefügten Link nutzte, landete auf einer gefälschten Login-Seite. Dort gaben viele Entwickler ihre Zugangsdaten ein – und lieferten den Angreifern damit die Schlüssel zu ihren Projekten.

Reichweite und Ausmaß des Angriffs

Besonders dramatisch ist die Breite der kompromittierten Pakete. Insgesamt konnten die Hacker Zugriff auf 18 hochfrequentierte Bibliotheken erlangen. Darunter finden sich absolute Standard-Tools des JavaScript-Ökosystems wie chalk, debug und ansi-styles.

Allein diese drei Pakete erreichen zusammen wöchentlich mehr als eine Milliarde Downloads. Summiert über alle kompromittierten Bibliotheken sprechen Experten von über 2,6 Milliarden wöchentlichen Downloads. Damit ist praktisch jeder Entwickler, der in irgendeiner Form mit JavaScript arbeitet, potenziell betroffen – von kleinen Open-Source-Projekten über Unternehmensanwendungen bis hin zu Krypto-Börsen und Wallet-Providern.

Funktionsweise des Schadcodes

Der eingeschleuste Schadcode ist auf den ersten Blick unscheinbar, entfaltet aber im Hintergrund eine gefährliche Wirkung. Er agiert als eine Art Browser-basierter Interceptor: Sobald ein Nutzer eine Kryptotransaktion vorbereitet, überwacht das Skript die Netzwerkaktivitäten. Erkennt es eine Transaktion – beispielsweise an Ethereum-, Bitcoin- oder Solana-Adressen – ersetzt es unbemerkt die Zieladresse.

Für den Anwender wirkt alles korrekt. Wallets wie MetaMask oder Phantom zeigen die ursprünglich eingegebene Adresse weiterhin an. Tatsächlich wurde die Transaktion aber längst manipuliert: Statt an den vorgesehenen Empfänger gehen die Mittel an eine Wallet der Angreifer. Da Transaktionen auf der Blockchain irreversibel sind, gibt es für Opfer keine Möglichkeit, die gestohlenen Beträge zurückzufordern.

Besonders alarmierend ist, dass die Malware gleich mehrere Netzwerke unterstützt. Neben Bitcoin und Ethereum sind auch Solana, Tron, Litecoin und Bitcoin Cash betroffen – also ein breites Spektrum an führenden Blockchains.

Entdeckung und erste Gegenmaßnahmen

Glücklicherweise blieb die Attacke nicht lange unentdeckt. Das Sicherheitsunternehmen Aikido Security erkannte innerhalb von fünf Minuten, dass etwas nicht stimmte, und veröffentlichte bereits eine Stunde später eine erste Warnung. Daraufhin wurden die manipulierten Pakete aus dem NPM-Registry entfernt.

Doch selbst mit dieser schnellen Reaktion ist die Gefahr nicht gebannt. Viele Entwickler könnten die kompromittierten Versionen bereits heruntergeladen und in ihre Projekte integriert haben. Zudem ist es schwer sicherzustellen, dass sich der Schadcode nicht über Forks, Mirrors oder veraltete Installationen weiterverbreitet.

Paralleler Angriff auf Nx-Pakete

Fast zeitgleich mit diesem Vorfall wurde ein weiterer Supply-Chain-Angriff aufgedeckt, der ebenfalls über NPM-Pakete lief. Dieses Mal war das Build-Framework Nx betroffen. Die eingeschleusten Schadprogramme verfolgten eine andere Taktik: Statt direkt Kryptotransaktionen zu manipulieren, wurden sensible Entwicklerinformationen abgegriffen. Dazu gehörten SSH-Schlüssel, GitHub- und NPM-Tokens sowie Zugangsdaten zu Cloud-Diensten.

Besonders brisant war die Rolle von KI-basierten Entwicklerassistenten wie Claude oder Gemini. Diese Tools nutzten ebenfalls die kompromittierten Pakete und verstärkten dadurch unbeabsichtigt die Verbreitung der Malware. Erschwerend kam hinzu, dass die Zwei-Faktor-Authentifizierung in diesem Szenario keinen vollständigen Schutz bot, da nicht für alle Paket-Publikationen eine 2FA-Pflicht bestand.

Historische Einordnung

Supply-Chain-Angriffe sind kein neues Phänomen. Prominente Beispiele sind der Angriff auf SolarWinds im Jahr 2020, bei dem staatliche Akteure über manipulierte Software Zugang zu Unternehmens- und Regierungsnetzwerken erhielten, oder der Hack der 3CX-Telefonsoftware im Jahr 2023, der weltweit Millionen Nutzer betraf.

Doch der aktuelle NPM-Angriff übertrifft diese Fälle in mehreren Dimensionen. Zum einen ist die Reichweite deutlich größer: Mit mehr als 2,6 Milliarden Downloads pro Woche sind praktisch alle Bereiche der Softwareentwicklung betroffen. Zum anderen richtet sich die Attacke gezielt gegen den Kryptomarkt – und verbindet damit zwei hochsensible Infrastrukturen: Open-Source-Software und Blockchain.

Potenzielle Auswirkungen

Die Folgen könnten weitreichend sein. Für den Kryptomarkt bedeutet die Manipulation von Transaktionen einen massiven Vertrauensschaden. Selbst kleinere Summen, die systematisch umgeleitet werden, können in der Summe Verluste in Millionenhöhe verursachen.

Für Entwickler und Unternehmen zeigt der Vorfall einmal mehr, wie gefährlich blinde Abhängigkeit von Open-Source-Bibliotheken sein kann. In vielen Projekten werden dutzende oder gar hunderte Pakete automatisch eingebunden, ohne dass deren Sicherheit im Detail überprüft wird. Mit einem einzigen kompromittierten Baustein kann eine ganze Kette an Anwendungen infiziert werden.

Auch das Vertrauen in Browser-basierte Wallets wie MetaMask dürfte leiden. Viele Nutzer gingen bislang davon aus, dass solche Tools vergleichsweise sicher sind. Der aktuelle Angriff zeigt jedoch, dass selbst scheinbar unverdächtige Softwarekomponenten ausreichen, um Transaktionen unbemerkt umzuleiten.

Risiken und Gegenargumente

Einige Experten mahnen jedoch zur Differenzierung. Zwar ist das Ausmaß des Angriffs gewaltig, doch nicht jeder infizierte Download führt automatisch zu einem erfolgreichen Angriff. In vielen Fällen greifen zusätzliche Sicherheitsmechanismen oder Transaktionen werden durch manuelle Prüfungen verifiziert. Zudem haben NPM und die betroffenen Maintainer schnell reagiert und die kompromittierten Pakete entfernt.

Nichtsdestotrotz bleibt ein systemisches Problem bestehen: Die Open-Source-Landschaft ist in hohem Maße abhängig von einer kleinen Gruppe ehrenamtlicher Maintainer, die oft weder die Ressourcen noch den Rückhalt haben, sich gegen professionelle Angreifer zu wehren. Genau diese Verwundbarkeit macht die Software-Lieferkette zu einem besonders attraktiven Ziel.

Der aktuelle Vorfall markiert einen Wendepunkt im Umgang mit Supply-Chain-Sicherheit. Noch nie zuvor wurde eine so große Zahl an Downloads kompromittiert, noch nie stand so direkt das Geld von Krypto-Nutzern auf dem Spiel. Entwickler, Unternehmen und Investoren müssen davon ausgehen, dass ähnliche Angriffe in Zukunft häufiger auftreten – und dabei noch raffinierter umgesetzt werden.

Die Lehre aus diesem Fall ist klar: Sicherheit in der Open-Source-Welt muss neu gedacht werden. Ohne zusätzliche Prüfmechanismen, stärkere Authentifizierung und unabhängige Audits wird die Software-Lieferkette auch künftig ein Einfallstor für Angreifer bleiben. Für die Krypto-Branche gilt: Wer digitale Werte schützen will, muss sich nicht nur auf die Blockchain selbst verlassen, sondern auch auf die gesamte Infrastruktur, die drumherum gebaut ist.

Das könnte dich auch interessieren
1000-im-Monat-mit-Kryptowaehrungen-verdienen-Dieses-Kapital-brauchst-Du-fuer-Staking-amp-Earn
1.000 € im Monat mit Kryptowährungen verdienen: Dieses Kapital brauchst Du für Staking & Earn
Ric-Edelman-sieht-Bitcoin-bei-500000-USDollar-bis-2030
Edelman: Bitcoin Kurs von $500.000 Ende des Jahrzehnts!
X-plant-Smart-Cashtags-Handel-direkt-aus-dem-Feed
X plant Smart Cashtags: Handel direkt aus dem Feed?
SpotBitcoinETFs-als-moeglicher-Wendepunkt-2026-startet-schwach
Bitcoin-ETFs als Wendepunkt: Aber 2026 startet richtig schwach!
Inhalt
Teilen
Auch Interessant
ethereum-derivate-reset-wirft-fragen-zum-naechsten-kursimpuls-auf
bitcoin-bleibt-unter-70-000-dollar-on-chain-indikatoren-signalisieren-potenzielle-unterbewertung-und-neue-bodenbildung-2026
XRP-bei-100-bis-1000-Dollar-Was-dann-wirklich-passieren-wuerde