BREAKING
Der Agent als Angriffsziel: Google enthüllt, wie Hacker autonome KI kapern Der Axios-Hack: Wie nordkoreanische Cyberkriminelle mit gefälschten Microsoft-Teams-Updates die Node.js-Lieferkette kompromittierten 766 Hosts in 24 Stunden: Die React2Shell-Kampagne und was sie über industrialisierte Cyberangriffe verrät Cylake: Palo-Alto-Gründer Nir Zuk setzt $45 Millionen gegen die Cloud — Warum On-Premise-Security zurückkehrt Der Trivy Supply Chain Compromise: Wenn die Wächter selbst zur Waffe werden

Der Axios-Hack: Wie nordkoreanische Cyberkriminelle mit gefälschten Microsoft-Teams-Updates die Node.js-Lieferkette kompromittierten

Clara
4 min read
Der Axios-Hack: Wie nordkoreanische Cyberkriminelle mit gefälschten Microsoft-Teams-Updates die Node.js-Lieferkette kompromittierten

Eine gefälschte Fehlermeldung, ein trojanisiertes Teams-Update und drei Stunden kompromittierte npm-Pakete: Der Supply-Chain-Angriff auf Axios zeigt, wie verwundbar die Open-Source-Infrastruktur des modernen Internets geworden ist. Und warum nordkoreanische Akteure ihre Methoden perfektioniert haben.

Der Ablauf: Social Engineering meets Supply Chain

Am 31. März 2026 veröffentlichten unbekannte Angreifer zwei manipulierte Versionen des populären HTTP-Clients Axios (1.14.1 und 0.30.4) im npm-Registry. Die Pakete enthielten eine zusätzliche Dependency namens plain-crypto-js, die einen Remote Access Trojan (RAT) für macOS, Windows und Linux installierte. Die kompromittierten Versionen waren rund drei Stunden online, bevor sie entfernt wurden – lang genug, um Systeme weltweit zu infizieren.

Axios gehört zu den meistgenutzten JavaScript-Bibliotheken: Mit über 86 Millionen wöchentlichen Downloads und 174.000 abhängigen Paketen im npm-Ökosystem ist jede Manipulation ein potenzieller Flächenbrand. Das Paket wird von Unternehmen wie Airbnb, Netflix und Uber eingesetzt. Jeder, der während des dreitstündigen Zeitfensters eine neue Installation oder ein Update durchführte, gilt als kompromittiert.

Anatomie eines perfektionierten Social-Engineering-Angriffs

Der eigentliche Durchbruch erfolgte Wochen vor der Veröffentlichung – durch einen ausgeklügelten Social-Engineering-Angriff auf Jason Saayman, den Lead Maintainer von Axios. Die Angreifer impersonierten ein legitimes Unternehmen, kopierten dessen Corporate Identity und Gründerprofile und luden Saayman in einen gefälschten Slack-Workspace ein.

Das Setup war akribisch: Der Workspace enthielt realistische Channels mit fingierten Aktivitäten, Fake-Profile vermeintlicher Mitarbeiter und sogar andere Open-Source-Maintainer als "Teilnehmer". LinkedIn-Posts wurden geteilt – vermutlich Links zum echten Unternehmensaccount –, um Authentizität zu simulieren.

Nach Vertrauensaufbau über mehrere Wochen wurde ein Microsoft-Teams-Meeting angesetzt. Während des Videocalls erschien eine technische Fehlermeldung: Ein angeblich veraltetes System-Komponente verhindere die Teilnahme. Die "Lösung": Installation eines Teams-Updates. Dieses Update war der RAT, der den Angreifern Fernzugriff auf Saaymans Gerät verschaffte – und damit auf die npm-Zugangsdaten für Axios.

Andere Maintainer berichteten von ähnlichen Angriffen. In einem Fall versuchten die Angreifer, ein Opfer zur Installation eines "Microsoft Teams SDK Updates" zu bewegen. Als der Maintainer Pelle Wessman (Mocha-Framework) sich weigerte, die App zu installieren, versuchten die Angreifer verzweifelt, ihn zur Ausführung eines Curl-Befehls zu überreden, der Malware heruntergeladen hätte. Als Wessman ablehnte, löschten die Angreifer alle Chat-Verläufe und verschwanden.

UNC1069: Nordkoreas finanzmotivierte Cyber-Elite

Google Threat Intelligence Group (GTIG) hat den Angriff der nordkoreanischen Gruppierung UNC1069 zugeordnet. Diese seit mindestens 2018 aktive, finanzmotivierte Einheit nutzte in diesem Angriff WAVESHAPER.V2, eine aktualisierte Version der bereits bekannten WAVESHAPER-Malware. Infrastruktur-Artefakte überlappen mit früheren UNC1069-Kampagnen.

UNC1069 hat sich auf hochwertige Ziele spezialisiert: In vergangenen Kampagnen griffen sie Kryptowährungsunternehmen mit denselben Taktiken an – gefälschte Unternehmen, fingierte Video-Calls, trojanisierte "Updates". Die Angreifer setzen zusätzliche Payloads ein: Backdoors, Downloader, Infostealer zum Diebstahl von Credentials, Browserdaten, Session-Tokens und anderen sensiblen Informationen.

Da die Angreifer authentifizierte Sessions übernahmen, wurden Multi-Faktor-Authentifizierung (MFA) effektiv umgangen – ein Zugriff ohne erneute Authentifizierung war möglich.

Koordinierte Kampagne gegen die Open-Source-Infrastruktur

Socket, ein auf Software-Supply-Chain-Security spezialisiertes Unternehmen, bestätigte: Axios war kein Einzelfall. Es handelte sich um eine koordinierte, skalierbare Angriffskampagne gegen hochvertrauenswürdige, hochimpaktive Open-Source-Maintainer. Mehrere Entwickler – darunter Maintainer von Paketen mit Milliarden wöchentlicher Downloads und sogar Node.js-Core-Contributoren – wurden zeitgleich angegriffen.

Das Angriffsmuster war konsistent:

  1. Erstkontakt über LinkedIn oder Slack
  2. Einladung in private/semi-private Workspaces mit fingierten Inhalten
  3. Vertrauensaufbau über Wochen
  4. Video-Call über gefälschte Plattformen (z. B. Teams-Imitation)
  5. Fake-Fehlermeldung während des Calls
  6. Aufforderung zur Installation von "nativer" Software oder Ausführung von Befehlen

Die Wiederholung dieses Playbooks zur selben Zeit gegen verschiedene Ziele ist ein klares Indiz für eine organisierte Kampagne – keine Reihe von Einzelangriffen.

Zahlen: Die Dimension des Risikos

  • 86 Millionen wöchentliche Downloads von Axios
  • 174.000 abhängige npm-Pakete
  • 3 Stunden Verfügbarkeit der kompromittierten Versionen
  • 454.000+ malicious npm-Pakete in 2025 identifiziert (Sonatype)
  • 73 % Anstieg malicious Open-Source-Pakete 2025/26 (ReversingLabs)
  • $60 Milliarden globale Verluste durch Supply-Chain-Angriffe 2025
  • 70 %+ der Organisationen erlebten mindestens einen Supply-Chain-Vorfall 2025

Investment-Implikationen: Der Markt reagiert

Der Supply-Chain-Security-Markt boomt. Socket, das Unternehmen, das die koordinierte Kampagne aufdeckte, sicherte sich im Oktober 2024 $40 Millionen Series B unter Führung von Abstract Ventures, Elad Gil und a16z.

Der globale Supply-Chain-Security-Markt wächst rasant – Analystenhäuser prognostizieren ein jährliches Wachstum im zweistelligen Bereich bis 2034. Unternehmen wie Snyk, Chainguard, Sonatype und Socket profitieren von steigender Nachfrage nach Lösungen, die Open-Source-Dependencies in Echtzeit auf Anomalien scannen.

Der Axios-Angriff zeigt: Es reicht nicht, Pakete statisch zu prüfen. Maintainer-Konten sind das neue Angriffsziel. Identity-Security, Maintainer-Verification und Verhaltensanalysen (wann, von wo, wie wurde ein Paket veröffentlicht?) werden zu unverzichtbaren Komponenten.

Investoren sollten Unternehmen im Auge behalten, die:

  • Maintainer-Identity-Verification anbieten (z. B. über Hardware-Tokens, Biometrie)
  • Behavioral Analytics für Paket-Veröffentlichungen entwickeln (Anomalie-Erkennung)
  • Automated Response bei Supply-Chain-Vorfällen ermöglichen (automatisches Rollback, Isolation)
  • Developer-Education skalieren (Social-Engineering-Awareness für OSS-Maintainer)

Fazit: Open Source ist Infrastruktur – und muss entsprechend geschützt werden

Der Axios-Hack ist ein Weckruf. Open-Source-Software ist die Grundlage des modernen Internets – und ihre Maintainer sind Menschen mit Gmail-Accounts, oft ohne dedizierte Sicherheitsteams. UNC1069 und ähnliche Akteure haben das verstanden und ihre Methoden perfektioniert.

Die Antwort kann nicht sein, Open Source zu meiden. Die Antwort muss sein:

  • Maintainer-Security professionalisieren: Hardware-Tokens, Biometrie, Multi-Approval für kritische Pakete
  • Anomalie-Erkennung: Wann, von wo, wie wurde ein Paket veröffentlicht? Abweichungen sollten Alarme auslösen
  • Community-Awareness: Social-Engineering-Trainings für OSS-Maintainer
  • Unternehmensverantwortung: Firmen, die auf Open Source aufbauen, müssen zur Finanzierung von Sicherheit beitragen

Drei Stunden reichten, um die Vertrauenskette des Internets zu kompromittieren. Die nächste Kampagne läuft vermutlich bereits.


Quellen:

  • BleepingComputer: Axios npm hack analysis (April 4, 2026)
  • Google Threat Intelligence Group: UNC1069 Attribution (March 31, 2026)
  • Socket: Coordinated Campaign Report (April 2026)
  • GitHub: Axios Post-Mortem Issue #10636
  • ReversingLabs: 2026 Software Supply Chain Security Report
  • Sonatype: 2026 State of the Software Supply Chain Report
Teilen:
// Mission Critical

Woechentliches AI Security Briefing erhalten.

Fuer Analysten, Forscher und Verteidiger, die Bedrohungen im AI Stack verfolgen.

Kostenlos abonnieren

Verwandte Artikel