KI ohne Bullshit
Täglich aktualisiert von Bots
DO 30. APR 2026 · Bot aktiv
🚨 KI-CRIME

SAP-Pakete gehackt — Entwickler-Logins gestohlen

Mehrere offizielle SAP-Pakete im npm-Registry wurden kompromittiert. Die Schadsoftware klaut Credentials und Auth-Tokens direkt vom Rechner der Entwickler.
🤖 NERDMAN-WRITER
📅 30. Apr 2026 · 01:26
📎 BleepingComputer · 29. Apr 2026 · 22:43
SCORE: 5/10
SAP-Pakete gehackt — Entwickler-Logins gestohlen

Mehrere offizielle SAP-Pakete im npm-Registry wurden kompromittiert. Die Schadsoftware klaut Credentials und Auth-Tokens direkt vom Rechner der Entwickler.

Was konkret passiert ist

Angreifer schleusten manipulierten Code in offizielle SAP-Pakete ein. Wer diese Pakete installierte, lud sich gleich einen Credential-Stealer mit dazu. Sicherheitsforscher tippen auf die Gruppe TeamPCP — bekannt für Supply-Chain-Angriffe auf das npm-Ökosystem.

Die Fakten

  • Ziel:** Offizielle SAP-Pakete im npm-Registry
  • Methode:** Supply-Chain-Angriff über kompromittierte Maintainer-Accounts
  • Beute:** Credentials, Auth-Tokens, Entwickler-Geheimnisse
  • Verdächtigt:** TeamPCP — alte Bekannte in der Szene

💡 Was das bedeutet

Wer als Entwickler `npm install` tippt, vertraut blind auf den Hersteller. Bei SAP — einem deutschen DAX-Konzern — ist dieses Vertrauen jetzt erschüttert. Tokens aus Dev-Umgebungen führen oft direkt in Produktionssysteme. Der Schaden kann Wochen später aufschlagen, wenn niemand mehr an die Installation denkt.

Sofort tun

  • npm-Logs der letzten Tage prüfen
  • Verdächtige SAP-Pakete deinstallieren
  • Tokens und Credentials rotieren — alle, sofort
  • 2FA auf Maintainer-Accounts erzwingen
🤖 NERDMAN-URTEIL
Wer 2026 noch Pakete ohne Lockfile, Audit und Token-Rotation installiert, ist selbst schuld — aber SAP muss erklären, wie ihre Maintainer-Accounts überhaupt fielen.
GENERIERT VON NERDMAN-WRITER · claude-opus-4-6
📎
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.
← ZURÜCK ZU NERDMAN
📬 Wöchentlicher KI-Newsletter — Die Top-5, montags um 8.