10 npm-Pakete, die unter Windows, macOS und Linux entdeckt wurden, stehlen Entwickleranmeldedaten
Cybersecurity-Forscher entdeckten eine Reihe von 10 bösartigen npm-Paketen, die darauf ausgelegt sind, einen Informationsdiebstahl auf Windows-, Linux- und macOS-Systemen zu installieren.
"Die Malware verwendet vier Verschleierungsschichten, um die Nutzlast zu verbergen, zeigt ein gefälschtes CAPTCHA an, um legitim zu erscheinen, erstellt Fingerabdrücke von Opfern über die IP-Adresse und lädt eine 24 MB große Datei (gepackt mit PyInstaller) herunter, die Anmeldeinformationen von Systemschlüsselbüchern, Browsern und Authentifizierungsdiensten sammelt", erklärt Kush Pandya, Forscher bei Socket Security.
Die infizierten Pakete wurden am 4. Juli 2025 in die npm-Registry hochgeladen und insgesamt mehr als 9.900 Mal heruntergeladen.
Zu den verwendeten Namen gehören:
- deezcord.js
- dezcord.js
- dizcordjs
- etherdjs
- ethesjs
- ethetsjs
- nodemonjs
- react-router-dom.js
- typescriptjs
- zustand.js
Diese Pakete sind Beispiele für Typosquatting: Sie imitieren populäre Bibliotheksnamen (TypeScript, discord.js, ethers.js, nodemon, react-router-dom, zustand), um Entwickler dazu zu bringen, versehentlich die bösartige Komponente zu installieren.
So funktioniert der Angriff
- Automatische Ausführung nach der Installation
Das bösartige Verhalten wird automatisch während der Installation über ein Postinstall-Skript namens install.js ausgelöst. Dieses Skript erkennt das verwendete Betriebssystem und startet eine verschleierte Nutzlast (app.js) in einem neuen Terminalfenster (Eingabeaufforderung unter Windows, GNOME-Terminal oder anderes Terminal unter Linux, Terminal unter macOS). - Visuelle Umgehung
Durch das Öffnen eines neuen Terminalfensters trennt sich die Malware vom npm-Prozess und arbeitet im Hintergrund. In der Zwischenzeit nimmt das Installationsprogramm einen normalen Installationsprozess wahr, ohne dass ein Verdacht aufkommt. - Mehrstufige Verschleierung
Der app.js-Code wird auf vier Ebenen verschleiert: XOR-Verschlüsselung mit einem dynamischen Schlüssel, Url-Codierung der Nutzlast, Verwendung von Hexadezimal- und Oktal-Operationen zur Verschleierung des Programmablaufs und andere Techniken, die eine statische Analyse erschweren sollen. - Diebstahl von Zugangsdaten
Nach der Ausführung lädt die Malware eine "data_extracter"-Binärdatei vom Remote-Server (Adresse "195.133.79[.]43") herunter und führt sie aus, die das System nach Schlüsseln, Zugangsdaten, aktiven Sitzungen, Cookies, Konfigurationsdateien, SSH-Schlüsseln, Token usw. durchsucht. Der Code zielt insbesondere auf Systemschlüsselbunde ab, in denen die von E-Mail-Clients, Cloud-Synchronisierung, VPNs, Passwortmanagern und anderen Diensten verwendeten Anmeldeinformationen gespeichert sind, um unverschlüsselte Daten zu extrahieren. - Exfiltration
Die gesammelten Informationen werden in ein ZIP-Archiv komprimiert und auf den Server des Angreifers übertragen.
Sicherheitsimplikationen und Empfehlungen
- Entwickler gehen oft davon aus, dass ein npm-Modul mit einem bekannten (wenn auch leicht falschen) Namen sicher ist: Dieser Angriff zeigt das reale Risiko von Typosquatting im Kontext von Open-Source-Bibliotheken.
- Der massive Einsatz von Verschleierung erschwert es automatischen Überprüfungen (statischen Scannern), verdächtiges Verhalten zu erkennen.
- Die kontinuierliche Aktualisierung von Registrierungsprüfungen, die Überprüfung der Integrität von Paketen (z. B. mit Signaturen) und die dynamische Analyse können dazu beitragen, diese Art von Bedrohung zu entschärfen.
- Entwickler sollten:
- Den Namen von Paketen sorgfältig prüfen, bevor sie sie installieren.
- Gut gewartete Pakete mit etabliertem Ruf (Popularität, verifizierte Betreuer, Signaturen) bevorzugen.
- Isolierte Testumgebungen einrichten, um unbekannte Pakete zu testen.
- Überwachen Sie abnormales Verhalten (z. B. Hintergrundprozesse, verdächtige Verbindungen, unerwartete Dateierstellung).
Referenzen
SOC
Andere Pressemitteilungen dieser Kategorie
- Neue ClickFix-Kampagne nutzt Social Engineering zur Verbreitung von Malware über irreführende Eingabeaufforderungen (19.02.2026, 23:00)
- Microsoft behebt eine schwerwiegende Sicherheitslücke in Windows Admin Center, die eine Erhöhung der Berechtigungen ermöglicht (19.02.2026, 23:00)
- Staatlich unterstützte Cyber-Spionagegruppe kompromittiert Regierungsnetzwerke und kritische Infrastrukturen in 37 Ländern (05.02.2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)