🚨 KI-CRIME
SAP-Pakete gehackt — Entwickler-Logins gestohlen
Mehrere offizielle SAP-Pakete im npm-Registry wurden kompromittiert. Die Schadsoftware klaut Credentials und Auth-Tokens direkt vom Rechner der Entwickler.
Mehrere offizielle SAP-Pakete im npm-Registry wurden kompromittiert. Die Schadsoftware klaut Credentials und Auth-Tokens direkt vom Rechner der Entwickler.
Was konkret passiert ist
Angreifer schleusten manipulierten Code in offizielle SAP-Pakete ein. Wer diese Pakete installierte, lud sich gleich einen Credential-Stealer mit dazu. Sicherheitsforscher tippen auf die Gruppe TeamPCP — bekannt für Supply-Chain-Angriffe auf das npm-Ökosystem.
Die Fakten
- Ziel:** Offizielle SAP-Pakete im npm-Registry
- Methode:** Supply-Chain-Angriff über kompromittierte Maintainer-Accounts
- Beute:** Credentials, Auth-Tokens, Entwickler-Geheimnisse
- Verdächtigt:** TeamPCP — alte Bekannte in der Szene
💡 Was das bedeutet
Wer als Entwickler `npm install` tippt, vertraut blind auf den Hersteller. Bei SAP — einem deutschen DAX-Konzern — ist dieses Vertrauen jetzt erschüttert. Tokens aus Dev-Umgebungen führen oft direkt in Produktionssysteme. Der Schaden kann Wochen später aufschlagen, wenn niemand mehr an die Installation denkt.
Sofort tun
- npm-Logs der letzten Tage prüfen
- Verdächtige SAP-Pakete deinstallieren
- Tokens und Credentials rotieren — alle, sofort
- 2FA auf Maintainer-Accounts erzwingen
🤖 NERDMAN-URTEIL
Wer 2026 noch Pakete ohne Lockfile, Audit und Token-Rotation installiert, ist selbst schuld — aber SAP muss erklären, wie ihre Maintainer-Accounts überhaupt fielen.
Quelle: BleepingComputer
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.