Software-Lieferketten, Koordinierte

„Shai-Hulud-Wurm attackiert globale Software-Lieferketten

25.09.2025 - 14:25:01

Koordinierte Cyberangriffe kompromittieren Entwicklerkonten via Phishing, infizieren Softwarepakete und gefährden die globale Software-Lieferkette. Experten fordern strengere Sicherheitsmaßnahmen.

Eine Welle hochentwickelter Phishing-Angriffe erschüttert derzeit die globale Softwareentwicklung. Cyberkriminelle haben es auf Entwicklerplattformen wie npm und den Python Package Index (PyPI) abgesehen – mit dramatischen Folgen für Millionen von Nutzern weltweit.

Der selbstreplizierende Wurm namens „Shai-Hulud“ und koordinierte Angriffe zur Passwort-Erbeutung kompromittierten bereits hunderte Entwicklerkonten. Das Ergebnis: Schadsoftware gelangte in weit verbreitete Softwarepakete, die von Unternehmen und Privatnutzern täglich verwendet werden.

Was macht diese Attacken so gefährlich? Die Angreifer haben eine kritische Schwachstelle im Software-Ökosystem erkannt: die Entwickler selbst. Wer die Zugangsdaten der Programmierer erbeutet, erhält Zugriff auf Software-Bibliotheken, von denen Tausende von Unternehmen abhängig sind.

Automatisierte Schadsoftware infiziert Node.js-Pakete

Der von Sicherheitsexperten bei Palo Alto Networks entdeckte „Shai-Hulud“-Wurm zeigt, wie ausgeklügelt moderne Cyber-Angriffe geworden sind. Die Attacke begann mit gezielten Phishing-E-Mails an Betreuer von npm-Paketen, die zur Aktualisierung ihrer Zwei-Faktor-Authentifizierung aufforderten.

Sobald die Angreifer an die Zugangsdaten gelangten, startete ein automatisierter Prozess: Der Wurm meldete sich bei der npm-Registry an, injizierte Schadcode in andere Softwarepakete des Opfers und veröffentlichte die kompromittierten Versionen neu. Diese automatische Verbreitung ließ die Malware exponentiell wachsen – ganz ohne direktes Eingreifen der Cyberkriminellen.

Das perfide Ziel: Die Schadsoftware sammelt sensible Zugangsdaten wie GitHub-Token, SSH-Schlüssel und Cloud-API-Schlüssel aus Entwicklungsumgebungen. Diese Daten landen dann auf Servern der Angreifer. Hunderte Softwarepakete sind bereits betroffen, was sich auf unzählige nachgelagerte Projekte auswirkt.

Anzeige: Apropos Phishing und gestohlene Tokens: Oft wird das private Android‑Smartphone zum Einfallstor – gerade bei WhatsApp, Online‑Banking, PayPal oder 2FA. Ein kostenloses Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen Schritt für Schritt – ohne teure Zusatz-Apps, leicht verständlich. Schützen Sie Ihre Daten mit praxiserprobten Checklisten und Einstellungen. Jetzt das Gratis-Sicherheitspaket für Android sichern

Python-Entwickler im Visier identischer Angriffe

Parallel attackieren Cyberkriminelle auch Python-Entwickler mit nahezu identischen Methoden. Die Python Software Foundation warnte diese Woche vor gefälschten E-Mails, die Nutzer zur Verifizierung ihrer Konten auf einer betrügerischen PyPI-Website auffordern.

Die Fake-Domain pypi-mirror.org war darauf programmiert, Entwickler-Zugangsdaten abzugreifen. Seth Larson von der Python Software Foundation bestätigte, dass diese Kampagne bereits im Juli begann. Die Sorge ist berechtigt: Ein einziges kompromittiertes Entwicklerkonto könnte zur Infektion beliebter Python-Pakete führen – mit massiven Auswirkungen auf die Software-Lieferkette.

GitHub-Nutzer durch gefälschte Sicherheitswarnungen bedroht

Auch GitHub steht im Fokus der Angreifer. Mit täuschend echten Sicherheitswarnungen und bösartigen OAuth-Anwendungen versuchen Cyberkriminelle, Entwicklerkonten zu übernehmen. In einer aktuellen Kampagne erstellten Angreifer gefälschte „Security Alert“-Meldungen in Tausenden GitHub-Repositories.

Diese falschen Warnungen vor unbefugtem Zugriff sollten Nutzer dazu bringen, einer betrügerischen OAuth-App namens „gitsecurityapp“ Berechtigungen zu erteilen. Wer darauf hereinfällt, gibt Angreifern vollständige Kontrolle über sein Konto und seine Repositories – inklusive der Möglichkeit, Code zu lesen, zu schreiben und private Daten zu stehlen.

Warum Entwickler zum Hauptziel wurden

Der strategische Fokus auf Entwickler ist kein Zufall. Programmierer besitzen die „Schlüssel zum Königreich“: privilegierten Zugang zu Quellcode, Build-Pipelines und Cloud-Infrastrukturen. Die Kompromittierung eines einzigen Entwicklerkontos kann eine Kettenreaktion auslösen und zu weitreichenden Sicherheitsverletzungen in nachgelagerten Organisationen führen.

Besonders tückisch: Die Angreifer nutzen legitime Tools und Funktionen für ihre Zwecke, was die bösartigen Aktivitäten schwerer erkennbar macht. Das Australian Cyber Security Centre warnte kürzlich vor der zunehmenden Bedrohung von Online-Code-Repositories und identifizierte Phishing, Social Engineering und kompromittierte Token als primäre Angriffsvektoren.

Verschärfte Sicherheitsmaßnahmen dringend erforderlich

Die jüngsten Angriffe sind ein Weckruf für die Open-Source-Community. Sicherheitsexperten erwarten eine weitere Zunahme und Professionalisierung solcher Supply-Chain-Attacken. Der Fokus wird weiterhin auf der Erbeutung von Zugangsdaten und dem Missbrauch vertrauensvoller Plattform-Features wie OAuth liegen.

Plattform-Betreiber und Sicherheitsorganisationen drängen daher auf strengere Sicherheitspraktiken: phishing-resistente Mehr-Faktor-Authentifizierung mit Hardware-Sicherheitsschlüsseln, kritische Prüfung aller eingehenden E-Mails und OAuth-Anfragen sowie regelmäßige Überprüfung der Konto-Sicherheit.

Anzeige: Für alle, die nach diesen Angriffen ihre persönliche Security schnell verbessern wollen: Mit 5 konkreten Android-Maßnahmen erhöhen Sie den Schutz gegen Datendiebe spürbar – in wenigen Minuten umgesetzt. Der Gratis-Ratgeber führt Sie durch die wichtigsten Einstellungen und Updates, inklusive Tipps für WhatsApp, PayPal und Banking. Kostenlos herunterladen: Die 5 wichtigsten Schutzmaßnahmen für Ihr Android-Smartphone

Die Botschaft ist klar: Angesichts immer raffinierteren Angriffsmethoden ist eine sicherheitsorientierte Denkweise in jeder Phase des Entwicklungszyklus nicht mehr optional, sondern überlebenswichtig für die Integrität des gesamten Software-Ökosystems.

@ boerse-global.de