Großer NPM-Supply-Chain-Angriff legt Wallet-Risiken offen. Schaden beläuft sich auf wenige Cent-Beträge, aber Web3-Frontends sind weiter verwundbar.
Ein gezielter Angriff auf das JavaScript-Ökosystem hat am 8. September 2025 stattgefunden: Über Phishing-Mails verschafften sich Hacker Zugriff auf npm-Maintainer-Accounts und veröffentlichten manipulierte Versionen populärer Bibliotheken wie chalk und debug. Die Malware zielte dabei nicht auf Server, sondern auf Wallet-APIs im Browser, um Krypto-Transaktionen unbemerkt umzuleiten – ein Szenario mit enormem Schadpotenzial für Web3-Projekte. Während der tatsächliche finanzielle Schaden dank schneller Reaktion überraschend gering blieb, offenbart der Vorfall gravierende systemische Schwachstellen.
Phishing-Angriff: Was genau passiert ist
Am Montag, 8. September 2025, übernahmen Angreifer den npm-Account des bekannten Maintainers Josh Junon von Aikido „Qix“ per täuschend echter Zweifaktoren-Authenthifizierung Phishing-Mail von support@npmjs.help. Kurz darauf erschienen neue, kompromittierte Versionen mehrerer Basispakete, die in zahllosen Projekten transitiv eingebunden sind. Die Größenordnung macht den Vorfall außergewöhnlich: Schätzungen zufolge summieren sich die betroffenen Pakete auf rund 2 bis 2,6 Milliarden Downloads pro Woche.
Bereits wenige Stunden nach den ersten Meldungen gab es Unterstützung: Vercel identifizierte Build-Artefakte in Dutzenden Kundenprojekten und löschte Caches, um verseuchte Bundles auszuliefern zu verhindern; parallel bestätigten Sicherheitsforscher die Kompromittierung und begannen, betroffene Versionen zu inventarisieren.
So funktioniert die Malware
Der eingeschleuste Code zielte nicht auf Server, sondern auf Endnutzer-Browser: Beim Laden einer betroffenen Web-App setzt sich die Payload zwischen Anwendung und Kern-APIs, indem sie etwa Wallet-Schnittstellen oder Solana-Signmethoden „wrappt“. So lassen sich Empfängeradressen, Spender (Approvals) und Transfer-Ziele vor der Signatur unauffällig ersetzen – einschl. Look-alike-Substitution anhand der Levenshtein-Distanz, damit UI-Prüfblicke nichts auffällt. Unterstützt wurden u. a. ETH, BTC, SOL, TRX, LTC, BCH. ee
Node-only-Backends ohne Client-Auslieferung waren deutlich weniger ausgesetzt. Risiko bestand dort, wo kompromittierte Versionen in Frontend-Bundles landeten und an die User ausgeliefert wurden.
Ein kompaktes Update zu Wallet-Typen, Sicherheit und Self-Custody liefert unser aktueller Krypto Wallet Vergleich 2025.
Auf welche Summe sich der Schaden beläuft
Trotz des gewaltigen Reach sind zunächst nur minimalen on-chain Abflüsse zu nennen: Die Security Alliance (SEAL) dokumentiert rund 5 Cent in ETH plus ca. 20 US-Dollar eines illiquiden Memecoins.
Damit ist zwar wenig Schaden angerichtet worden, dennoch ist das Problem systemisch: weltweit abgerufene Incident-Response-Ressourcen, Neu-Builds, Cache-Invalidierungen und Audits; diesmal nicht die unmittelbare Kryptobeute.
Vercel schreibt es hätte 70 Teams/76 Projekte gegeben und beschreibt eine Response-Timeline mit aktivierter Incident-Response um 17:39 UTC und Cache-Purge um 22:19 UTC – ein Beispiel, wie schnell sich Kompromittierungen in moderne Deploy-Ketten fortpflanzen, selbst bei kurzem Exposure-Fenster.
Der Pishing-Angriff geht in die zweite Runde
Am 9. September meldete Aikido eine zweite Welle: Bei DuckDB wurden vier npm-Artefakte mit identischer Drainer-Logik veröffentlicht. Die offizielle GitHub-Advisory sowie Analysen von Aikido/Semgrep bestätigen die Paket- und Versionsstände. Vorweg ging erneut eine Phishing-Mail ein, dass die Zwei-Faktor-Authentifizierung geupdatet werden solle. Es handelt sich womöglich um eine fortgesetzte Kampagne.
Phishing, Payload, Prävention: Was der NPM-Hack über Web3 zeigt
Die Malware grefit den letzten Schritt in einer Transaktion an – vor der Signatur. Indem Payloads Requests und Antworten manipulieren und Wallet-APIs abfangen, reichen kleine UI-Täuschungen und ähnlich aussehende Adressen, um Einzahlungen, Token-Transfers oder ERC-20-Approvals unbemerkt umzuleiten.
Für Web3-Frontends, Börsen-Widgets, Tipping-Integrationen oder NFT-Mints ist dieses Angriffsprofil deshalb besonders heikel. Aber auch wer Bitcoin verwahrt, sollte sich nicht zurücklehnen. Finde hier in unserem Bitcoin Wallet Vergleich 2025 praktische Gegenüberstellungen von Hardware- und Software-Optionen.
Einordnung: Black-Swan verhindert – Lektionen bleiben
Gemessen an Reichweite und Paket-Prominenz gehört der Vorfall zu den größten Supply-Chain-Zwischenfällen im JavaScript-Ökosystem. Dass die direkte Kryptobeute so klein blieb, lag an rascher Erkennung, schneller Entfernung kompromittierter Releases, Pager-Duty-ähnlicher Reaktion großer Plattformen – und an einer technischen Panne im Payload-Design.
Für das Krypto-Ökosystem bleibt jedoch der Befund: Upstream-Vertrauen ist ein Single Point of Failure. Ohne Pinning, Provenance, Registrierungs-Blocklisten und Defense-in-Depth in Build-Pipelines (bis zur automatischen Cache-Invalidierung) werden ähnliche Angriffe wiederkehren.
Dass Cyber-Bedrohungen immer prominenter werden zeigt auch unser weiterführender Artikel: USA jagen Krypto-Knotenpunkt der russischen Cybermafia.
next