Die Sicherheitsgemeinschaft hat gerade einen neuen Vorfall identifiziert, der eine bekannte, aber immer anspruchsvollere Bedrohung zurückbringt: die Software-Lieferkette. Socket-Forscher erkannten, dass bösartige Versionen von legitimen Paketen in npm und PyPI veröffentlicht wurden, um Anmeldeinformationen von Kryptomoneda Geldbörsen zu stehlen und, im Falle von Python, sogar erhalten Remote-Zugriff auf die betroffenen Systeme. Sie können die technische Analyse im Originalbericht von Socket hier lesen: Sockel: Malicious dYdX Pakete veröffentlicht auf npm und PyPI.
Die kompromittierten Pakete dienen Entwicklern, die Funktionalitäten des dYdX-Protokolls, eine dezentrale Plattform für Derivataustausch und kryptoaktive Operationen integrieren. In npm sind die betroffenen Namen @ dydxprotocol / v4-client-js, mit mehreren bösartigen Versionen erkannt; in PyPI das Paket betroffen ist dydx-v4-client in einer nachveröffentlichten Version. dYdX bestätigte den Vorfall in einer Reihe von öffentlichen Nachrichten und empfahl, dass Benutzer diese Versionen heruntergeladen haben, um die Ausrüstung zu isolieren, Geld aus einem sauberen System zu bewegen und Schlüssel und Anmeldeinformationen zu drehen. Die Original-Veröffentlichung dYdX ist auf X (vor Twitter) verfügbar: dYdX: kommuniziert.

Laut der Analyse hat der Angreifer keine technische Verwundbarkeit der Projektarchive ausgenutzt, sondern neue Versionen mit legitimen Veröffentlichungsberechtigungen veröffentlicht, die auf die Verpflichtung der Wartungskonten. Der schädliche Schauspieler führte Code in die zentralen Dateien des Pakets ein (z.B. Log- und Account-Dateien), so dass die schädliche Last während der üblichen Verwendung der Buchhandlung ausgeführt wurde. Dies zeigt eine tiefe Kenntnis der internen Struktur der Pakete und wie sie in Anwendungen integriert sind, die Gelder und Schlüssel manipulieren.
Die Nutzlast im JavaScript-Ökosystem zielt auf eine Exfiltration ab: Sie sammelt Samenphrasen aus Portfolios und Gerätedaten, um sie an einen Server zu senden, der vom Angreifer gesteuert wird. Die Python-Variante fügt eine gefährlichere Komponente hinzu: ein Remote Access Trojan (RAT), der beim Import des Pakets läuft und einen externen Server annimmt, um Befehle zu empfangen. Insbesondere kontaktiert diese Komponente einen von Forschern beobachteten Endpunkt und nutzt Betriebssystemfahnen - zum Beispiel die Flagge KREATE _ NO _ WINDOW in Windows - zu laufen, ohne Fenster zu zeigen und unbemerkt vorbei. Socket und andere Analysten haben auch einen hohen Grad der Nutzung in der PyPI-Version hervorgehoben, was darauf hindeutet, bösartige und anhaltende Aktivität zu verbergen.
Dieses Ereignis wurde nicht aus dem Nichts geboren: dYdX war schon in der Vergangenheit das Ziel von Angriffen auf die Lieferkette gewesen. Im Jahr 2022 wurde berichtet, dass npm-Konten im Zusammenhang mit dem Team kompromittiert wurden und Pakete veröffentlicht wurden, die gestohlenen Anmeldeinformationen, und im Jahr 2024 wurde das mit seiner v3-Plattform verbundene Web manipuliert, um die Opfer auf eine Phishing-Website umzuleiten. Die Wiederholung dieser Vorfälle zeigt, dass schädliche Akteure Projekte mit finanziellen Komponenten als hochwertige Ziele sehen und dass zuverlässige Vertriebskanäle - offizielle Repositories, Wartungskonten - ein sehr attraktiver Vektor sind, um eine große Wirkung mit wenig Lärm zu erzielen. Auf dem Vorfall von 2022 sehen Sie den Faden in GitHub und Medienabdeckung: GitHub Ausgabe und Bleping Computer.
Neben Angriffen auf bestehende Pakete warnen Forscher eine weitere besorgniserregende Technik: die Veröffentlichung von "Ghost"-Paketen mit Namen, die in Dokumentationen oder Skripten genannt werden, aber nie offiziell veröffentlicht werden. Aikido hat eine Studie zu diesem Phänomen durchgeführt und festgestellt, dass Dutzende von Paketen ohne vorherige Registrierung Hunderttausende von Downloads in den letzten Monaten angesammelt, einfach weil Benutzer ausgeführt npx-Befehle, die versuchten, nicht existierende Namen zu rufen, und daher die Aufzeichnung erlaubte die Erstellung von Paketen mit diesen Namen. Aikido-Analyse enthält das Risiko von "npx-Verwirrung" und listet Beispiele von Paketen, die Tausende von Downloads erreicht haben; Sie können Ihren Bericht hier lesen: Aikido: NPX-Verwirrung - nicht beanspruchte Paketnamen.
Dieser Vektor nutzt eine Standardkonfiguration, die praktisch sein will, öffnet aber die Tür zur Remote-Codeausführung ohne explizite Benutzerprüfung. Wie einer der Forscher betonte, hat das npm-Ökosystem Millionen von Paketen und Entwicklern npx-Befehle sehr oft laufen; daher gibt es eine Lücke zwischen Komfort und dem realen Risiko, willkürlichen Code aus dem Netzwerk auszuführen.
Angesichts dieser Probleme gibt es sowohl unmittelbare Maßnahmen für betroffene Nutzer als auch präventive Praktiken für Entwickler und Organisationen. dYdX empfohlen - und es ist ratsam zu wiederholen -, dass wer die schädlichen Versionen den Computer isolieren, stoppen Sie mit den Schlüsseln in dieser Umgebung, verschieben Geld von einem System, das sauber weiß und rotieren alle Schlüssel und API-Tasten. Auf der Betriebsebene empfehlen Aikido und andere Experten, npx vom Fallback zu verhindern, um Pakete aus dem nicht geprüften Register zu installieren: npx --no-install verhindert die automatische Installation und zwingt den Befehl zu scheitern, wenn er nicht lokal existiert. Es ist auch angebracht, explizit die CLI-Tools zu installieren, die häufig verwendet werden und immer die Existenz und den Ruf des Pakets überprüfen, das die Dokumentation vorschlägt zu laufen.
Bei Entwicklungsteams und Projektmanagern umfassen die Minderungspraktiken eine Multi-Faktor-Authentifizierung für Veröffentlichungskonten, eine Prüfung und Minimierung der Rechte von Veröffentlichungsschlüsseln, Abschlusssitzungen und rotierenden Anmeldeinformationen für jeden Verdacht des Engagements und eine Überwachung der Abhängigkeitskette mit Software Composition Analysis (SCA)-Tools. Halten Sie Sperrdateien (Lockfiles) in den Repositorien, Farbversionen, überprüfen Änderungen in Übergangsabhängigkeiten und validieren Sie Signaturen oder Paketsummen, soweit möglich, sind Maßnahmen, die die Risikooberfläche reduzieren. Auch die Aufnahme offensichtlicher Varianten von Paket- oder Aliasnamen kann eine Barriere gegen opportunistische Akteure sein, die versuchen, Pakete mit verwirrenden Namen zu veröffentlichen.

Dieser Vorfall ist ein Aufruf zur Aufmerksamkeit: Das Vertrauen, das wir in zentrale Repositorien und Wartungskonten setzen, ist ein Vermögen, das mit der gleichen Ernsthaftigkeit wie private Schlüssel in der kritischen Welt versorgt werden muss. Die Angreifer ziehen es vor, "vorwärts zu bewegen", weil die Kompromisse bei einer einzigen Verlagsidentität tausende oder Millionen Nutzer zu einem Zeitpunkt beeinflussen können, mit sehr wenig Lärm in herkömmlichen Erkennungssystemen. Wie eine sektorale Analyse zusammenfasst, ist der Trend klar: Sowohl Angriffe auf spezifische Betreuer als auch groß angelegte Kampagnen, die Standardkonfigurationen nutzen, sind auf dem Anstieg und Verteidigung erfordert gleichzeitig technische Kontrollen, organisatorische Prozesse und höhere Hygiene im Rechnung und Schlüsselmanagement. Eine gute Zusammenfassung der jüngsten Entwicklung dieser Bedrohungen ist in Sygnias Bericht über die Lieferkette: Sygnia: Lieferkettenangriffe Q4 2025.
Wenn Sie an Projekten arbeiten, die mit Signaturen, Transaktionen interagieren oder Geheimnisse im Zusammenhang mit Kryptoaktiv speichern, denken Sie daran, dass die Hauptexposition nicht immer in Ihrem Code ist: Manchmal ist es in der Kette, die diesen Code in Ihre Umgebungen bringt. Überprüfen Sie kritische Abhängigkeiten, schützen Sie Konten mit der Möglichkeit, zu veröffentlichen, und wenn das Tool Onboarding Remote-Befehle enthält, stoppen Sie einen Moment und überprüfen Sie die Quelle. Der Komfort ist kostengünstig, wenn nicht mit minimalen Sicherheitskontrollen verbunden.
Für mehr Kontext und zusätzliche Messwerte auf dem Vorfall und die beteiligten Vektoren, überprüfen Sie die technische Abdeckung in Socket, die dYdX-Freigabe, die Analyse von Aikido und die historische Abdeckung in Bleeping Computer und GitHub verknüpft mit dem obigen Text.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

Sicherheitswarnung Droge kritische Schwachstelle der SQL-Injektion in PostgreSQL erfordert sofortige Aktualisierung
Drucal hat Sicherheitsupdates für eine Sicherheitsanfälligkeit veröffentlicht, die als "hochkritisch" die Auswirkungen Drumal Core und ermöglicht es einem Angreifer, willkürlich...

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...