Am 8 und 9 September wurden populäre npmPakete kompromittiert; zusammen kommen die betroffenen Bibliotheken auf rund 2–2,6 Miliarden wöchentliche Downloads.
Der Zugriff auf den Maintainer-Account erfolgte via Phishing; der Angreifer veröffentlichte verseuchte Minor-Releases.
Die Malware hakte sich in Browser- und Wallet-Schnittstellen ein, um Krypto-Transaktionen unbemerkt umzuleiten.
Ein gezielter Angriff auf das JavaScript-Ökosystem hat am 8. September 2025 stattgefunden: Über Phishing-Mails verschafften sich Hacker Zugriff auf npm-Maintainer-Accounts und veröffentlichten manipulierte Versionen populärer Bibliotheken wie chalk und debug. Die Malware zielte dabei nicht auf Server, sondern auf Wallet-APIs im Browser, um Krypto-Transaktionen unbemerkt umzuleiten – ein Szenario mit enormem Schadpotenzial für Web3-Projekte. Während der tatsächliche finanzielle Schaden dank schneller Reaktion überraschend gering blieb, offenbart der Vorfall gravierende systemische Schwachstellen.
Phishing-Angriff: Was genau passiert ist
Am Montag, 8. September 2025, übernahmen Angreifer den npm-Account des bekannten Maintainers Josh Junon von Aikido „Qix“ per täuschend echter Zweifaktoren-Authenthifizierung Phishing-Mail von [email protected]. Kurz darauf erschienen neue, kompromittierte Versionen mehrerer Basispakete, die in zahllosen Projekten transitiv eingebunden sind. Die Größenordnung macht den Vorfall außergewöhnlich: Schätzungen zufolge summieren sich die betroffenen Pakete auf rund 2 bis 2,6 Milliarden Downloads pro Woche.
Bereits wenige Stunden nach den ersten Meldungen gab es Unterstützung: Vercel identifizierte Build-Artefakte in Dutzenden Kundenprojekten und löschte Caches, um verseuchte Bundles auszuliefern zu verhindern; parallel bestätigten Sicherheitsforscher die Kompromittierung und begannen, betroffene Versionen zu inventarisieren.
So funktioniert die Malware
Der eingeschleuste Code zielte nicht auf Server, sondern auf Endnutzer-Browser: Beim Laden einer betroffenen Web-App setzt sich die Payload zwischen Anwendung und Kern-APIs, indem sie etwa Wallet-Schnittstellen oder Solana-Signmethoden „wrappt“. So lassen sich Empfängeradressen, Spender (Approvals) und Transfer-Ziele vor der Signatur unauffällig ersetzen – einschl. Look-alike-Substitution anhand der Levenshtein-Distanz, damit UI-Prüfblicke nichts auffällt. Unterstützt wurden u. a. ETH, BTC, SOL, TRX, LTC, BCH. ee
Node-only-Backends ohne Client-Auslieferung waren deutlich weniger ausgesetzt. Risiko bestand dort, wo kompromittierte Versionen in Frontend-Bundles landeten und an die User ausgeliefert wurden.
Ein kompaktes Update zu Wallet-Typen, Sicherheit und Self-Custody liefert unser aktueller Krypto Wallet Vergleich 2025.
Auf welche Summe sich der Schaden beläuft
Trotz des gewaltigen Reach sind zunächst nur minimalen on-chain Abflüsse zu nennen: Die Security Alliance (SEAL) dokumentiert rund 5 Cent in ETH plus ca. 20 US-Dollar eines illiquiden Memecoins.
Damit ist zwar wenig Schaden angerichtet worden, dennoch ist das Problem systemisch: weltweit abgerufene Incident-Response-Ressourcen, Neu-Builds, Cache-Invalidierungen und Audits; diesmal nicht die unmittelbare Kryptobeute.
Vercel schreibt es hätte 70 Teams/76 Projekte gegeben und beschreibt eine Response-Timeline mit aktivierter Incident-Response um 17:39 UTC und Cache-Purge um 22:19 UTC – ein Beispiel, wie schnell sich Kompromittierungen in moderne Deploy-Ketten fortpflanzen, selbst bei kurzem Exposure-Fenster.
Der Pishing-Angriff geht in die zweite Runde
Am 9. September meldete Aikido eine zweite Welle: Bei DuckDB wurden vier npm-Artefakte mit identischer Drainer-Logik veröffentlicht. Die offizielle GitHub-Advisory sowie Analysen von Aikido/Semgrep bestätigen die Paket- und Versionsstände. Vorweg ging erneut eine Phishing-Mail ein, dass die Zwei-Faktor-Authentifizierung geupdatet werden solle. Es handelt sich womöglich um eine fortgesetzte Kampagne.
Phishing, Payload, Prävention: Was der NPM-Hack über Web3 zeigt
Die Malware grefit den letzten Schritt in einer Transaktion an – vor der Signatur. Indem Payloads Requests und Antworten manipulieren und Wallet-APIs abfangen, reichen kleine UI-Täuschungen und ähnlich aussehende Adressen, um Einzahlungen, Token-Transfers oder ERC-20-Approvals unbemerkt umzuleiten.
Für Web3-Frontends, Börsen-Widgets, Tipping-Integrationen oder NFT-Mints ist dieses Angriffsprofil deshalb besonders heikel. Aber auch wer Bitcoin verwahrt, sollte sich nicht zurücklehnen. Finde hier in unserem Bitcoin Wallet Vergleich 2025 praktische Gegenüberstellungen von Hardware- und Software-Optionen.
Gemessen an Reichweite und Paket-Prominenz gehört der Vorfall zu den größten Supply-Chain-Zwischenfällen im JavaScript-Ökosystem. Dass die direkte Kryptobeute so klein blieb, lag an rascher Erkennung, schneller Entfernung kompromittierter Releases, Pager-Duty-ähnlicher Reaktion großer Plattformen – und an einer technischen Panne im Payload-Design.
Für das Krypto-Ökosystem bleibt jedoch der Befund: Upstream-Vertrauen ist ein Single Point of Failure. Ohne Pinning, Provenance, Registrierungs-Blocklisten und Defense-in-Depth in Build-Pipelines (bis zur automatischen Cache-Invalidierung) werden ähnliche Angriffe wiederkehren.
Pia ist Web3- und AI-Enthusiastin. Als studierte Geisteswissenschaftlerin liebt sie es, den Zeitgeist innerhalb der Gesellschaft zu beobachten und zu analysieren. Ehemalig im Think Tank und Forschungszentrum der Frankfurt School of Finance als Bitcoin-Talent und NFT-Talent im Frankfurt Blockchain Center. Wenn sie nicht gerade schreibt, surft sie gerne am Atlantik.
Wir verwenden Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen. Wenn Sie diese Website weiter nutzen, gehen wir davon aus, dass Sie damit zufrieden sind.Ok