Hacker verseucht 140 NPM-Pakete mit Backdoors
Ein Angreifer hat den beliebten Schwachstellenscanner Trivy und über 140 NPM-Pakete mit Malware infiziert. Ausgerechnet das Tool, das Sicherheitslücken finden soll, wurde selbst zur Waffe.
Die Masche
Der Angriff trifft die Software-Lieferkette direkt ins Herz. Der Täter schleuste Schadcode in Pakete ein, die tausendfach von Entwicklern heruntergeladen werden. Die Malware sammelt Daten und richtet Backdoors ein — stille Hintertüren, durch die der Angreifer jederzeit zurückkommen kann.
Zahlenbox
- 140+** — kompromittierte NPM-Pakete
- 1** — manipulierter Sicherheitsscanner (Trivy)
- 2** — Schadfunktionen: Datensammlung + Backdoor
Warum das so perfide ist
Supply-Chain-Attacken sind der feuchte Traum jedes Hackers. Du vergiftest ein einziges Paket — und infizierst damit alle, die es nutzen. Bei NPM reden wir über Millionen von Entwicklern weltweit. Und wenn der kompromittierte Scanner Trivy heißt, wird es richtig absurd: Das Werkzeug, das dich schützen soll, liefert den Angreifer gleich mit.
💡 Was das bedeutet
Kein Entwickler kann jedes einzelne Paket in seiner Dependency-Liste manuell prüfen. Wer blind `npm install` tippt, holt sich potenziell Malware ins Projekt. Der Fall zeigt brutal: Auch Security-Tools selbst sind Angriffsfläche.
✅ Pro
- Angriff wurde entdeckt und öffentlich gemacht
- Awareness für Supply-Chain-Risiken steigt
❌ Con
- Unklar, wie viele Systeme bereits kompromittiert sind
- NPM-Ökosystem bleibt strukturell anfällig
- Trivy-Nutzer wiegten sich in falscher Sicherheit