Gigantischer Phishing-Angriff: Systemrisiko bleibt bestehen

On Sep. 10, 2025 at 11:26 am UTC by · 3 Min. read

Großer NPM-Supply-Chain-Angriff legt Wallet-Risiken offen. Schaden beläuft sich auf wenige Cent-Beträge, aber Web3-Frontends sind weiter verwundbar.

Ein gezielter Angriff auf das JavaScript-Ökosystem hat am 8. September 2025 stattgefunden: Über Phishing-Mails verschafften sich Hacker Zugriff auf npm-Maintainer-Accounts und veröffentlichten manipulierte Versionen populärer Bibliotheken wie chalk und debug. Die Malware zielte dabei nicht auf Server, sondern auf Wallet-APIs im Browser, um Krypto-Transaktionen unbemerkt umzuleiten – ein Szenario mit enormem Schadpotenzial für Web3-Projekte. Während der tatsächliche finanzielle Schaden dank schneller Reaktion überraschend gering blieb, offenbart der Vorfall gravierende systemische Schwachstellen.

Phishing-Angriff: Was genau passiert ist

Am Montag, 8. September 2025, übernahmen Angreifer den npm-Account des bekannten Maintainers Josh Junon von Aikido „Qix“ per täuschend echter Zweifaktoren-Authenthifizierung Phishing-Mail von support@npmjs.help. Kurz darauf erschienen neue, kompromittierte Versionen mehrerer Basispakete, die in zahllosen Projekten transitiv eingebunden sind. Die Größenordnung macht den Vorfall außergewöhnlich: Schätzungen zufolge summieren sich die betroffenen Pakete auf rund 2 bis 2,6 Milliarden Downloads pro Woche.

Bereits wenige Stunden nach den ersten Meldungen gab es Unterstützung: Vercel identifizierte Build-Artefakte in Dutzenden Kundenprojekten und löschte Caches, um verseuchte Bundles auszuliefern zu verhindern; parallel bestätigten Sicherheitsforscher die Kompromittierung und begannen, betroffene Versionen zu inventarisieren.

So funktioniert die Malware

Der eingeschleuste Code zielte nicht auf Server, sondern auf Endnutzer-Browser: Beim Laden einer betroffenen Web-App setzt sich die Payload zwischen Anwendung und Kern-APIs, indem sie etwa Wallet-Schnittstellen oder Solana-Signmethoden „wrappt“. So lassen sich Empfängeradressen, Spender (Approvals) und Transfer-Ziele vor der Signatur unauffällig ersetzen – einschl. Look-alike-Substitution anhand der Levenshtein-Distanz, damit UI-Prüfblicke nichts auffällt. Unterstützt wurden u. a. ETH, BTC, SOL, TRX, LTC, BCH. ee

Node-only-Backends ohne Client-Auslieferung waren deutlich weniger ausgesetzt. Risiko bestand dort, wo kompromittierte Versionen in Frontend-Bundles landeten und an die User ausgeliefert wurden.

Ein kompaktes Update zu Wallet-Typen, Sicherheit und Self-Custody liefert unser aktueller Krypto Wallet Vergleich 2025.

Auf welche Summe sich der Schaden beläuft

Trotz des gewaltigen Reach sind zunächst nur minimalen on-chain Abflüsse zu nennen: Die Security Alliance (SEAL) dokumentiert rund 5 Cent in ETH plus ca. 20 US-Dollar eines illiquiden Memecoins.

Damit ist zwar wenig Schaden angerichtet worden, dennoch ist das Problem systemisch: weltweit abgerufene Incident-Response-Ressourcen, Neu-Builds, Cache-Invalidierungen und Audits; diesmal nicht die unmittelbare Kryptobeute.

Vercel schreibt es hätte 70 Teams/76 Projekte gegeben und beschreibt eine Response-Timeline mit aktivierter Incident-Response um 17:39 UTC und Cache-Purge um 22:19 UTC – ein Beispiel, wie schnell sich Kompromittierungen in moderne Deploy-Ketten fortpflanzen, selbst bei kurzem Exposure-Fenster.

Der Pishing-Angriff geht in die zweite Runde

Am 9. September meldete Aikido eine zweite Welle: Bei DuckDB wurden vier npm-Artefakte mit identischer Drainer-Logik veröffentlicht. Die offizielle GitHub-Advisory sowie Analysen von Aikido/Semgrep bestätigen die Paket- und Versionsstände. Vorweg ging erneut eine Phishing-Mail ein, dass die Zwei-Faktor-Authentifizierung geupdatet werden solle. Es handelt sich womöglich um eine fortgesetzte Kampagne.

Phishing, Payload, Prävention: Was der NPM-Hack über Web3 zeigt

Die Malware grefit den letzten Schritt in einer Transaktion an – vor der Signatur. Indem Payloads Requests und Antworten manipulieren und Wallet-APIs abfangen, reichen kleine UI-Täuschungen und ähnlich aussehende Adressen, um Einzahlungen, Token-Transfers oder ERC-20-Approvals unbemerkt umzuleiten.

Für Web3-Frontends, Börsen-Widgets, Tipping-Integrationen oder NFT-Mints ist dieses Angriffsprofil deshalb besonders heikel. Aber auch wer Bitcoin verwahrt, sollte sich nicht zurücklehnen. Finde hier in unserem Bitcoin Wallet Vergleich 2025 praktische Gegenüberstellungen von Hardware- und Software-Optionen.

Einordnung: Black-Swan verhindert – Lektionen bleiben

Gemessen an Reichweite und Paket-Prominenz gehört der Vorfall zu den größten Supply-Chain-Zwischenfällen im JavaScript-Ökosystem. Dass die direkte Kryptobeute so klein blieb, lag an rascher Erkennung, schneller Entfernung kompromittierter Releases, Pager-Duty-ähnlicher Reaktion großer Plattformen – und an einer technischen Panne im Payload-Design.

Für das Krypto-Ökosystem bleibt jedoch der Befund: Upstream-Vertrauen ist ein Single Point of Failure. Ohne Pinning, Provenance, Registrierungs-Blocklisten und Defense-in-Depth in Build-Pipelines (bis zur automatischen Cache-Invalidierung) werden ähnliche Angriffe wiederkehren.

Dass Cyber-Bedrohungen immer prominenter werden zeigt auch unser weiterführender Artikel: USA jagen Krypto-Knotenpunkt der russischen Cybermafia.

Share:

Related Articles

Ethereum Prognose: Trotz Rücksetzer bullish – Wie Pectra und ETH-ETFs die Zukunft prägen

By Dezember 17th, 2025

Ethereum schwächelt kurzfristig, überzeugt aber mit starken Fundamentaldaten und langfristigem Potenzial.

Bitcoin Kurs im Fokus: Welche Folgen hat das Mega-Verfallsdatum am Freitag?

By Dezember 17th, 2025

Bitcoin steht angesichts des dreifachen Hexensabbats und des Verfalls von Milliarden-Optionen vor erhöhter Volatilität bis zum Jahresende.

Bitwise CEO prognostiziert Bitcoin-Allzeithoch in 2026: Das Ende des 4-Jahres-Zyklus?

By Dezember 17th, 2025

Bitwise erwartet 2026 neue Rekorde für Bitcoin und ein Ende des 4-Jahres-Zyklus – dank institutioneller Adoption und regulatorischer Klarheit.

Exit mobile version