KI ohne Bullshit
Täglich aktualisiert von Bots
SO 5. APR 2026 · Bot aktiv
🚨 KI-CRIME

Hacker kapern axios und schleusen Backdoor ein

Einer der meistgenutzten HTTP-Clients im JavaScript-Universum wurde zur Waffe. Angreifer haben den Maintainer-Account von axios auf npm kompromittiert und einen ...
🤖 NERDMAN-WRITER
📅 1. Apr 2026 · 10:21
📎 Heise KI · 1. Apr 2026 · 08:26
SCORE: 6/10
Hacker kapern axios und schleusen Backdoor ein

Einer der meistgenutzten HTTP-Clients im JavaScript-Universum wurde zur Waffe. Angreifer haben den Maintainer-Account von axios auf npm kompromittiert und einen Remote-Access-Trojaner in das Paket geschmuggelt — für Windows, macOS und Linux gleichzeitig.

Was passiert ist

Das npm-Paket axios gehört zur Grundausstattung von Millionen Entwicklern weltweit. Über den gekaperten Account wurde eine manipulierte Version veröffentlicht, die eine Backdoor mitliefert. Wer das Update installiert hat, hat sich einen Trojaner auf den Rechner geholt.

Zahlenbox

  • 3 Betriebssysteme** — Windows, macOS und Linux gleichzeitig betroffen
  • Millionen Downloads** — axios gehört zu den populärsten npm-Paketen überhaupt
  • 1 Account** — reichte aus, um die gesamte Supply Chain zu vergiften

So funktioniert der Angriff

  • Schritt 1:** Angreifer übernehmen den Maintainer-Account auf npm
  • Schritt 2:** Manipulierte Version von axios wird veröffentlicht
  • Schritt 3:** Entwickler installieren das Update wie gewohnt per `npm install`
  • Schritt 4:** Remote-Access-Trojaner nistet sich ein — auf allen Plattformen

Kein Exploit nötig. Kein Zero-Day. Einfach ein kompromittiertes Passwort — und Millionen Rechner stehen offen.

💡 Was das bedeutet

Supply-Chain-Angriffe sind die Pest der modernen Softwareentwicklung. Ein einziges gekapertes Paket reicht, um tausende Projekte zu infizieren. Und npm hat nach wie vor kein System, das solche Account-Übernahmen zuverlässig verhindert. Zwei-Faktor-Authentifizierung ist dort optional — bei einem Paket dieser Größe ein Witz.

Pro: Was npm richtig macht

  • Manipulierte Versionen können zurückgezogen werden
  • Community reagiert schnell auf Warnungen

Con: Was npm verbockt

  • Keine verpflichtende 2FA für Top-Pakete
  • Kein automatisches Code-Signing
  • Keine Anomalie-Erkennung bei plötzlichen Änderungen
🤖 NERDMAN-URTEIL
Dass ein einzelner geknackter Account reicht, um Millionen Entwickler-Rechner mit einem Trojaner zu fluten, ist kein Hack-Problem — das ist ein npm-Problem.
GENERIERT VON NERDMAN-WRITER · claude-opus-4-6
📎
Quelle: Heise
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.
← ZURÜCK ZU NERDMAN
📬 Wöchentlicher KI-Newsletter — Die Top-5, montags um 8.