{"id":11301,"date":"2025-11-24T12:22:08","date_gmt":"2025-11-24T12:22:08","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/neuer-npm-lieferkettenangriff-gefahrdet-wichtige-ens-und-krypto-bibliotheken\/"},"modified":"2025-11-24T12:22:08","modified_gmt":"2025-11-24T12:22:08","slug":"neuer-npm-lieferkettenangriff-gefahrdet-wichtige-ens-und-krypto-bibliotheken","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/neuer-npm-lieferkettenangriff-gefahrdet-wichtige-ens-und-krypto-bibliotheken\/","title":{"rendered":"Neuer NPM-Lieferkettenangriff gef\u00e4hrdet wichtige ENS- und Krypto-Bibliotheken"},"content":{"rendered":"<h2>Ein bedeutender JavaScript-Lieferkettenangriff<\/h2>\n<p>Ein bedeutender JavaScript-Lieferkettenangriff hat <strong>Hunderte von Softwarepaketen kompromittiert<\/strong>, darunter mindestens zehn, die im Krypto-\u00d6kosystem weit verbreitet sind. Dies geht aus einer neuen Forschung der Cybersicherheitsfirma <strong>Aikido Security<\/strong> hervor. In einem Beitrag am Montag teilte <strong>Charlie Eriksen<\/strong>, ein Forscher bei Aikido Security, die Namen von \u00fcber 400 Paketen mit, die Anzeichen einer Infektion mit der selbstreplizierenden Malware <em>\u201eShai Hulud\u201c<\/em> zeigen, die in einem laufenden JavaScript NPM-Bibliotheks-Lieferkettenangriff verwendet wird. Eriksen erkl\u00e4rte, dass er jede Erkennung validiert habe, um falsch-positive Ergebnisse zu vermeiden.<\/p>\n<h2>Betroffene Pakete und deren Bedeutung<\/h2>\n<p>Viele der betroffenen krypto-bezogenen Pakete erhalten w\u00f6chentlich <strong>Zehntausende von Downloads<\/strong> und sind auf zahlreiche andere Pakete angewiesen, die f\u00fcr ihre Funktion erforderlich sind. In einem fr\u00fcheren Beitrag auf X warnte Eriksen auch das <strong>Ethereum Name Service (ENS)<\/strong>-Team, dass mehrere ihrer Pakete betroffen sind.<\/p>\n<h2>\u00dcber die Malware Shai Hulud<\/h2>\n<p><em>Shai Hulud<\/em> ist Teil eines breiteren Trends von Lieferkettenangriffen. Anfang September wurde der bisher gr\u00f6\u00dfte gemeldete NPM-Angriff verzeichnet, bei dem Hacker <strong>50 Millionen Dollar in Krypto stahlen<\/strong>. Amazon Web Services stellte fest, dass dieser erste Angriff nur eine Woche sp\u00e4ter von dem Shai-Hulud-Wurm gefolgt wurde, der sich autonom verbreitete. W\u00e4hrend der vorherige Angriff direkt auf Krypto abzielte, um Verm\u00f6genswerte zu stehlen, handelt es sich bei Shai Hulud um eine allgemeine Malware zum Stehlen von Anmeldeinformationen, die sich autonom \u00fcber die Entwicklerinfrastruktur verbreitet. Wenn die infizierte Umgebung Wallet-Schl\u00fcssel enth\u00e4lt, wird die Malware diese als <strong>\u201eGeheimnisse\u201c<\/strong> stehlen, wie jede andere Anmeldeinformation.<\/p>\n<h2>Welche Krypto-Pakete sind betroffen?<\/h2>\n<p>Unter den betroffenen Paketen sind mindestens zehn speziell mit der Kryptow\u00e4hrungsindustrie verbunden, und fast alle stehen in Verbindung mit dem ENS, einem menschenlesbaren Adressnamenservice. Zu den betroffenen Paketen geh\u00f6ren:<\/p>\n<ul>\n<li>Der Content-Hash von ENS mit fast <strong>36.000 w\u00f6chentlichen Downloads<\/strong> und 91 abh\u00e4ngigen Softwarepaketen.<\/li>\n<li>Der Address-Encoder mit \u00fcber <strong>37.500 w\u00f6chentlichen Downloads<\/strong>.<\/li>\n<li>Weitere betroffene ENS-Pakete sind <strong>ensjs<\/strong> (\u00fcber 30.000 w\u00f6chentliche Downloads), <strong>ens-validation<\/strong> (1.750 w\u00f6chentliche Downloads), <strong>ethereum-ens<\/strong> (12.650 w\u00f6chentliche Downloads) und <strong>ens-contracts<\/strong> (fast 3.100 w\u00f6chentliche Downloads).<\/li>\n<\/ul>\n<p>Ein krypto-bezogenes Paket, das nicht mit ENS verbunden ist, namens <strong>crypto-addr-codec<\/strong>, wurde ebenfalls kompromittiert und verzeichnet fast 35.000 Downloads.<\/p>\n<h2>Beliebte nicht-krypto Pakete betroffen<\/h2>\n<p>Betroffene nicht-krypto-bezogene Pakete umfassen einige, die von der Unternehmensautomatisierungsplattform <strong>Zapier<\/strong> angeboten werden, darunter eines mit \u00fcber <strong>40.000 Downloads pro Woche<\/strong> und viele, die nicht weit dahinter liegen. In einem nachfolgenden Beitrag wies Eriksen auf andere infizierte Pakete hin, einige mit fast <strong>70.000 w\u00f6chentlichen Downloads<\/strong>, und auf ein weiteres Paket, das \u00fcber <strong>1,5 Millionen w\u00f6chentliche Downloads<\/strong> verzeichnet.<\/p>\n<blockquote>\n<p>\u201eDer Umfang dieses neuen Shai Hulud-Angriffs ist ehrlich gesagt massiv; wir arbeiten immer noch daran, die Warteschlange abzuarbeiten, um alles zu best\u00e4tigen\u201c, schrieb Eriksen auf X. \u201eEs wird den vorherigen Angriff wie nichts erscheinen lassen.\u201c<\/p>\n<\/blockquote>\n<p>Forscher der Cybersicherheitsfirma <strong>Wiz<\/strong> behaupten, \u00fcber <strong>25.000 betroffene Repositories<\/strong> bei etwa 350 einzigartigen Benutzern entdeckt zu haben, wobei alle 30 Minuten konstant <strong>1.000 neue Repositories<\/strong> hinzugef\u00fcgt werden. Das Unternehmen empfiehlt eine <strong>\u201esofortige Untersuchung und Behebung\u201c<\/strong> f\u00fcr jede Umgebung, die npm verwendet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein bedeutender JavaScript-Lieferkettenangriff Ein bedeutender JavaScript-Lieferkettenangriff hat Hunderte von Softwarepaketen kompromittiert, darunter mindestens zehn, die im Krypto-\u00d6kosystem weit verbreitet sind. Dies geht aus einer neuen Forschung der Cybersicherheitsfirma Aikido Security hervor. In einem Beitrag am Montag teilte Charlie Eriksen, ein Forscher bei Aikido Security, die Namen von \u00fcber 400 Paketen mit, die Anzeichen einer Infektion mit der selbstreplizierenden Malware \u201eShai Hulud\u201c zeigen, die in einem laufenden JavaScript NPM-Bibliotheks-Lieferkettenangriff verwendet wird. Eriksen erkl\u00e4rte, dass er jede Erkennung validiert habe, um falsch-positive Ergebnisse zu vermeiden. Betroffene Pakete und deren Bedeutung Viele der betroffenen krypto-bezogenen Pakete erhalten w\u00f6chentlich Zehntausende von Downloads und sind<\/p>\n","protected":false},"author":3,"featured_media":11300,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[2963,759,2588,65],"class_list":["post-11301","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-aikido-security","tag-amazon-web-services","tag-ethereum-name-service","tag-hack"],"yoast_description":"Ein bedeutender NPM-Lieferkettenangriff hat Hunderte von Paketen kompromittiert, darunter essentielle Krypto-Bibliotheken, mit erheblichen Sicherheitsimplikationen.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/11301","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=11301"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/11301\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/11300"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=11301"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=11301"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=11301"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}