Gigantischer Phishing-Angriff: Systemrisiko bleibt bestehen

On Sep. 10, 2025 at 11:26 am UTC by · 3 Min. read

Großer NPM-Supply-Chain-Angriff legt Wallet-Risiken offen. Schaden beläuft sich auf wenige Cent-Beträge, aber Web3-Frontends sind weiter verwundbar.

Ein gezielter Angriff auf das JavaScript-Ökosystem hat am 8. September 2025 stattgefunden: Über Phishing-Mails verschafften sich Hacker Zugriff auf npm-Maintainer-Accounts und veröffentlichten manipulierte Versionen populärer Bibliotheken wie chalk und debug. Die Malware zielte dabei nicht auf Server, sondern auf Wallet-APIs im Browser, um Krypto-Transaktionen unbemerkt umzuleiten – ein Szenario mit enormem Schadpotenzial für Web3-Projekte. Während der tatsächliche finanzielle Schaden dank schneller Reaktion überraschend gering blieb, offenbart der Vorfall gravierende systemische Schwachstellen.

Phishing-Angriff: Was genau passiert ist

Am Montag, 8. September 2025, übernahmen Angreifer den npm-Account des bekannten Maintainers Josh Junon von Aikido „Qix“ per täuschend echter Zweifaktoren-Authenthifizierung Phishing-Mail von support@npmjs.help. Kurz darauf erschienen neue, kompromittierte Versionen mehrerer Basispakete, die in zahllosen Projekten transitiv eingebunden sind. Die Größenordnung macht den Vorfall außergewöhnlich: Schätzungen zufolge summieren sich die betroffenen Pakete auf rund 2 bis 2,6 Milliarden Downloads pro Woche.

Bereits wenige Stunden nach den ersten Meldungen gab es Unterstützung: Vercel identifizierte Build-Artefakte in Dutzenden Kundenprojekten und löschte Caches, um verseuchte Bundles auszuliefern zu verhindern; parallel bestätigten Sicherheitsforscher die Kompromittierung und begannen, betroffene Versionen zu inventarisieren.

So funktioniert die Malware

Der eingeschleuste Code zielte nicht auf Server, sondern auf Endnutzer-Browser: Beim Laden einer betroffenen Web-App setzt sich die Payload zwischen Anwendung und Kern-APIs, indem sie etwa Wallet-Schnittstellen oder Solana-Signmethoden „wrappt“. So lassen sich Empfängeradressen, Spender (Approvals) und Transfer-Ziele vor der Signatur unauffällig ersetzen – einschl. Look-alike-Substitution anhand der Levenshtein-Distanz, damit UI-Prüfblicke nichts auffällt. Unterstützt wurden u. a. ETH, BTC, SOL, TRX, LTC, BCH. ee

Node-only-Backends ohne Client-Auslieferung waren deutlich weniger ausgesetzt. Risiko bestand dort, wo kompromittierte Versionen in Frontend-Bundles landeten und an die User ausgeliefert wurden.

Ein kompaktes Update zu Wallet-Typen, Sicherheit und Self-Custody liefert unser aktueller Krypto Wallet Vergleich 2025.

Auf welche Summe sich der Schaden beläuft

Trotz des gewaltigen Reach sind zunächst nur minimalen on-chain Abflüsse zu nennen: Die Security Alliance (SEAL) dokumentiert rund 5 Cent in ETH plus ca. 20 US-Dollar eines illiquiden Memecoins.

Damit ist zwar wenig Schaden angerichtet worden, dennoch ist das Problem systemisch: weltweit abgerufene Incident-Response-Ressourcen, Neu-Builds, Cache-Invalidierungen und Audits; diesmal nicht die unmittelbare Kryptobeute.

Vercel schreibt es hätte 70 Teams/76 Projekte gegeben und beschreibt eine Response-Timeline mit aktivierter Incident-Response um 17:39 UTC und Cache-Purge um 22:19 UTC – ein Beispiel, wie schnell sich Kompromittierungen in moderne Deploy-Ketten fortpflanzen, selbst bei kurzem Exposure-Fenster.

Der Pishing-Angriff geht in die zweite Runde

Am 9. September meldete Aikido eine zweite Welle: Bei DuckDB wurden vier npm-Artefakte mit identischer Drainer-Logik veröffentlicht. Die offizielle GitHub-Advisory sowie Analysen von Aikido/Semgrep bestätigen die Paket- und Versionsstände. Vorweg ging erneut eine Phishing-Mail ein, dass die Zwei-Faktor-Authentifizierung geupdatet werden solle. Es handelt sich womöglich um eine fortgesetzte Kampagne.

Phishing, Payload, Prävention: Was der NPM-Hack über Web3 zeigt

Die Malware grefit den letzten Schritt in einer Transaktion an – vor der Signatur. Indem Payloads Requests und Antworten manipulieren und Wallet-APIs abfangen, reichen kleine UI-Täuschungen und ähnlich aussehende Adressen, um Einzahlungen, Token-Transfers oder ERC-20-Approvals unbemerkt umzuleiten.

Für Web3-Frontends, Börsen-Widgets, Tipping-Integrationen oder NFT-Mints ist dieses Angriffsprofil deshalb besonders heikel. Aber auch wer Bitcoin verwahrt, sollte sich nicht zurücklehnen. Finde hier in unserem Bitcoin Wallet Vergleich 2025 praktische Gegenüberstellungen von Hardware- und Software-Optionen.

Einordnung: Black-Swan verhindert – Lektionen bleiben

Gemessen an Reichweite und Paket-Prominenz gehört der Vorfall zu den größten Supply-Chain-Zwischenfällen im JavaScript-Ökosystem. Dass die direkte Kryptobeute so klein blieb, lag an rascher Erkennung, schneller Entfernung kompromittierter Releases, Pager-Duty-ähnlicher Reaktion großer Plattformen – und an einer technischen Panne im Payload-Design.

Für das Krypto-Ökosystem bleibt jedoch der Befund: Upstream-Vertrauen ist ein Single Point of Failure. Ohne Pinning, Provenance, Registrierungs-Blocklisten und Defense-in-Depth in Build-Pipelines (bis zur automatischen Cache-Invalidierung) werden ähnliche Angriffe wiederkehren.

Dass Cyber-Bedrohungen immer prominenter werden zeigt auch unser weiterführender Artikel: USA jagen Krypto-Knotenpunkt der russischen Cybermafia.

Share:

Related Articles

Bitcoin gegen Gold: Warum Trader das XAU/BTC Verhätnis im Blick haben sollten

By Oktober 27th, 2025

Bitcoin steigt wieder, doch Gold dominiert 2025. Das Verhältnis beider Märkte zeigt, wie sensibel Anleger auf Politik und ETFs reagieren.

Warum die Mt. Gox-Zahlungen verschoben werden – und was das für Bitcoin bedeutet

By Oktober 27th, 2025

Die Mt. Gox-Rückzahlungen verzögern sich erneut. Doch der Markt bleibt stabil – ein Zeichen für die Reife von Bitcoin.

Solana-Prognose: Kann SOL sein Momentum über 200 $ halten?

By Oktober 27th, 2025

Die Solana-Prognose sieht im Moment feurig aus – aber auch zerbrechlich. Sie haben wahrscheinlich bemerkt, wie SOL sich bemüht, über der wichtigen 200-Dollar-Marke zu bleiben. Die Daten zeigen etwas Interessantes: Der Prozentsatz des gesamten Solana-Angebots, das im Gewinn liegt, ist in nur 48 Stunden um 18 % gestiegen und liegt nun bei gesunden 70 %.

Doch hier kommt die Wendung – der Preis selbst bewegte sich nur um etwa 5 %. Das sagt uns eines: Viele Inhaber sehen endlich wieder Grün, aber der Markt bleibt vorsichtig. Die Leute nehmen Gewinne mit, statt weiter einzusteigen.

Exit mobile version