Close Menu
    Main Menu
    • Home
    • News
    • Tech
    • Robotics
    • ML & Research
    • AI
    • Digital Transformation
    • AI Ethics & Regulation
    • Thought Leadership in AI

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    CPEP: Contrastive Pose-EMG Pre-training Enhances Gesture Generalization on EMG Alerts

    October 17, 2025

    Google’s Veo 3.1 Simply Made AI Filmmaking Sound—and Look—Uncomfortably Actual

    October 17, 2025

    North Korean Hackers Use EtherHiding to Cover Malware Inside Blockchain Good Contracts

    October 16, 2025
    Facebook X (Twitter) Instagram
    UK Tech InsiderUK Tech Insider
    Facebook X (Twitter) Instagram
    UK Tech InsiderUK Tech Insider
    Home»AI Ethics & Regulation»Angriffe auf npm-Lieferkette gefährden Entwicklungsumgebungen
    AI Ethics & Regulation

    Angriffe auf npm-Lieferkette gefährden Entwicklungsumgebungen

    Declan MurphyBy Declan MurphySeptember 1, 2025No Comments5 Mins Read
    Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Reddit
    Angriffe auf npm-Lieferkette gefährden Entwicklungsumgebungen
    Share
    Facebook Twitter LinkedIn Pinterest Email Copy Link


    Angriffe auf das NX-Construct-System und React-Pakete zeigen, dass die Bedrohungen für Softwareentwicklung in Unternehmen immer größer werden.

    Garun .Prdt – shutterstock.com

    Ein ausgeklügelter Provide-Chain-Angriff hat das weit verbreitete Entwickler-Instrument Nx-Construct-System-Paket kompromittiert, das über den Node Bundle Supervisor (npm) installiert und verwendet wird. Dadurch wurden zahlreiche Anmeldedaten von Entwicklern offengelegt. Laut einem neuen Bericht des Sicherheitsunternehmens Wiz wurden bei dieser Kampagne KI-Instruments eingesetzt, um Datendiebstahl in Unternehmensentwicklungsumgebungen zu erleichtern.

    Nach Angaben der Safety-Spezialisten startete der Angriff am 26. August 2025, als die Angreifer mehrere bösartige Versionen von Nx-Paketen in der npm-Registry veröffentlichten. „Diese kompromittierten Pakete enthielten Skripte, die nach der Set up systematisch wise Entwicklerdaten sammelten, heißt es in ihrem Blogbeitrag. Die Schadsoftware zielte demnach auf Kryptowährungs-Wallets, GitHub- und npm-Token, SSH-Schlüssel und Umgebungsvariablen von infizierten Unternehmenssystemen ab.

    „Die Malware nutzte installierte KI-CLI-Instruments, indem sie schädliche Flags vorgab, um Dateisysteminhalte zu stehlen, und vertrauenswürdige Instruments für böswillige Zwecke ausnutzte“, so die Wiz-Forscher. CLI-Anwendungen (Command Line Interface Instruments) ermöglichen es über die Eingabeaufforderung oder das Terminal mit einem Laptop oder einer Software program zu interagieren, anstatt eine grafische Benutzeroberfläche (GUI) zu verwenden.

    Der Zeitpunkt des Nx-Angriffs fällt mit einer weiteren bedeutenden Entdeckung in der npm-Lieferkette zusammen: Der auf die Software program-Provide-Chain spezialisierte Anbieter JFrog gab kürzlich bekannt, dass acht bösartige Pakete auf npm veröffentlicht worden waren. Darunter react-sxt, react-typex und react-native-control, die „hochentwickelte mehrschichtige Verschleierung mit mehr als 70 Schichten versteckten Codes“ enthielten.

    „Open-Supply-Software program-Respositories sind zu einem der wichtigsten Einstiegspunkte für Angreifer im Rahmen von Provide-Chain-Angriffen geworden, wobei zunehmend Typosquatting und Masquerading eingesetzt werden, um sich als legitim auszugeben“, erklärt der JFrog-Sicherheitsforscher Man Korolevski in seinem Blogbeitrag .

    Mehrere Angriffsvektoren zielen auf das npm-Ökosystem

    Die von JFrog entdeckten schädlichen npm-Pakete richteten sich gegen Nutzer des Chrome-Browsers unter Home windows. Sie verfügen laut dem Anbieter über Funktionen zum Datendiebstahl, mit denen „wise Chrome-Browserdaten aus allen Nutzerprofilen, einschließlich Passwörtern, Kreditkarteninformationen, Cookies und Kryptowährungs-Wallets“ extrahiert werden konnten. „Diese Pakete nutzen zahlreiche Umgehungstechniken, darunter „Shadow Copy Bypass, LSASS-Identitätswechsel, mehrere Datenbankzugriffsmethoden und die Umgehung von Dateisperren, um einer Entdeckung zu entgehen“, heißt es im JFrog-Beitrag.

    Was den -NxAngriff betrifft, so ist dessen Umfang beträchtlich: Die Forscher von Wiz dokumentierten

    • mehr als 1.000 gültige GitHub-Token,
    • Dutzende gültige Cloud-Anmeldedaten und npm-Token sowie
    • etwa 20.000 Dateien,

    die über Tausende öffentlich zugänglicher, von Angreifern kontrollierter Repositories geleakt wurden. Die gestohlenen Daten wurden innerhalb der GitHub-Konten der Opfer hochgeladen, die mit Variationen von „s1ngularity-repository“ benannt waren.

    GitHub reagierte schnell, um den Schaden zu begrenzen, und deaktivierte am 27. August 2025 alle von den Angreifern erstellten Repositories. Allerdings „dauerte die Gefährdungsphase etwa acht Stunden und reichte aus, damit diese Repositories vom ursprünglichen Angreifer und anderen böswilligen Akteuren heruntergeladen werden konnten“, erläutern die Wiz-Analysten.

    KI-Instruments als Waffen in ausgeklügelten Angriffen

    Die Nx-Kampagne zeichnet sich durch den innovativen Einsatz von KI-Instruments als Waffen aus. Die Malware brachte installierte KI-Befehlszeilenschnittstellen wie Claude, Gemini und Q mit gefährlichen Berechtigungs-Flags wie „–dangerously-skip-permissions“, „–yolo“ und „–trust-all-tools“ dazu, Dateisysteminhalte zu extrahieren und Aufklärungsoperationen durchzuführen.

    „Wir haben beobachtet, dass diese KI-gestützten Angriffe in Hunderten von Fällen erfolgreich waren, obwohl die Schutzmaßnahmen der KI-Anbieter manchmal gegriffen haben“, heißt es im Wiz-Bericht.

    Die Attacke startete von einem anfälligen GitHub-Actions-Workflow aus, über den Code mittels unbereinigter Pull-Request-Titel eingeschleust wurde. „Eine Sicherheitslücke ermöglichte es, beliebige Befehle auszuführen, wenn ein bösartiger PR-Titel eingereicht wurde, während der pull_request_target-Set off erweiterte Berechtigungen gewährte“, so die Forscher.

    Die Auswirkungen des Angriffs reichten über einzelne Entwicklerrechner hinaus bis hin zu Construct-Pipelines und CI/CD-Systemen von Unternehmen. „In vielen Fällen scheint die Malware auf Entwicklerrechnern gelaufen zu sein, oft über die NX VSCode-Erweiterung. Wir haben auch Fälle beobachtet, in denen die Malware in Construct-Pipelines wie Github Actions lief“, so die Sicherheitsexperten.

    Unternehmen arbeiten an Abhilfemaßnahmen

    Sowohl npm als auch die betroffenen Sicherheitsanbieter haben Maßnahmen ergriffen, um die bösartigen Pakete zu entfernen. JFrog meldete seine Erkenntnisse an npm und die bösartigen React-Pakete wurden aus dem Repository entfernt. JFrog Xray wurde ebenfalls aktualisiert, um die bösartigen Pakete zu erkennen, heißt es im Beitrag des Anbieters.

    Mehrere Versionen der Kernkomponenten von Nx waren kompromittiert, darunter verschiedene Releases von @nrwl/nx, nx, @nx/devkit, @nx/enterprise-cloud und mehrere andere verwandte Pakete in den Versionen 20.9.0 bis 21.8.0. Die gestohlenen Unternehmensdaten wurden vor dem Hochladen in die bösartigen Repositories „doppelt und dreifach Base64-verschlüsselt“, obwohl diese Verschlüsselungsmethode „leicht zu entschlüsseln ist, was bedeutet, dass diese Daten als praktisch öffentlich behandelt werden sollten“, warnten die Forscher in ihrem Bericht.

    Diese Vorfälle stellen eine wachsende Bedrohung für die Lieferketten von Unternehmenssoftware da, in denen Betriebe meist auf Hunderte oder Tausende von Paketen von Drittanbietern angewiesen sind. Im Gegensatz zu herkömmlichen perimeterbasierten Angriffen umgehen Software program-Provide-Chain-Attacken die meisten Sicherheitskontrollen von Unternehmen. Dabei wird das inhärente Vertrauen ausgenutzt, das Unternehmen in legitime Softwarepakete setzen.

    Korolevski empfiehlt, mit rigorosen, automatisierten Scans die gesamte Software program-Lieferkette clear zu machen.

    Die Forscher von Wiz raten,

    • bösartige Nx-Versionen sofort zu entfernen und gepatchte Alternativen zu verwenden,
    • Shell-Konfigurationsdateien manuell auf bösartige Änderungen zu überprüfen und
    • umfassende Maßnahmen zur Rotation von Anmeldedaten durchzuführen.

    „Widerrufen und regenerieren Sie alle GitHub-Token, npm-Token, SSH-Schlüssel, API-Schlüssel und Geheimnisse von Umgebungsvariablen, die in diesen Repositories möglicherweise offengelegt wurden“, drängen die Experten.

    JFrog schloss sich dieser Empfehlung an und erklärte: „Entwickler, die diese Pakete heruntergeladen oder verwendet haben, sollten potenziell kompromittierte Anmeldedaten rotieren, ihre Systeme auf verdächtige Aktivitäten überprüfen und sicherstellen, dass sie automatisierte Sicherheitsmaßnahmen für die Software program-Lieferkette einsetzen.“

    Die Kombination aus KI-gestützter Aufklärung im Nx-Angriff und mehrschichtigen Verschleierungstechniken in den React-Paketen zeigt, wie schnell Cyberkriminelle ihre Methoden anpassen, um die Entwicklerumgebungen von Unternehmen auszunutzen. „Obwohl die kompromittierten Pakete aus npm entfernt wurden, können sie möglicherweise weiterhin lokal auf Systemen ausgeführt werden, auf denen sie zuvor installiert waren“, warnen die Forscher von Wiz. (jm)


     

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Declan Murphy
    • Website

    Related Posts

    North Korean Hackers Use EtherHiding to Cover Malware Inside Blockchain Good Contracts

    October 16, 2025

    North Korean Hackers Deploy BeaverTail–OtterCookie Combo for Keylogging Assaults

    October 16, 2025

    Coming AI rules have IT leaders anxious about hefty compliance fines

    October 16, 2025
    Top Posts

    Evaluating the Finest AI Video Mills for Social Media

    April 18, 2025

    Utilizing AI To Repair The Innovation Drawback: The Three Step Resolution

    April 18, 2025

    Midjourney V7: Quicker, smarter, extra reasonable

    April 18, 2025

    Meta resumes AI coaching utilizing EU person knowledge

    April 18, 2025
    Don't Miss

    CPEP: Contrastive Pose-EMG Pre-training Enhances Gesture Generalization on EMG Alerts

    By Oliver ChambersOctober 17, 2025

    This paper was accepted on the Basis Fashions for the Mind and Physique Workshop at…

    Google’s Veo 3.1 Simply Made AI Filmmaking Sound—and Look—Uncomfortably Actual

    October 17, 2025

    North Korean Hackers Use EtherHiding to Cover Malware Inside Blockchain Good Contracts

    October 16, 2025

    Why the F5 Hack Created an ‘Imminent Menace’ for 1000’s of Networks

    October 16, 2025
    Stay In Touch
    • Facebook
    • Twitter
    • Pinterest
    • Instagram
    • YouTube
    • Vimeo

    Subscribe to Updates

    Get the latest creative news from SmartMag about art & design.

    UK Tech Insider
    Facebook X (Twitter) Instagram
    • About Us
    • Contact Us
    • Privacy Policy
    • Terms Of Service
    • Our Authors
    © 2025 UK Tech Insider. All rights reserved by UK Tech Insider.

    Type above and press Enter to search. Press Esc to cancel.