Bedrohungsdatenbank Malware PhantomRaven Malware

PhantomRaven Malware

Cybersicherheitsforscher haben einen hochaktiven Angriff auf die Software-Lieferkette aufgedeckt, der es auf das npm-Ökosystem abgesehen hat. Über 100 schädliche Pakete wurden identifiziert, die sensible Entwicklerdaten, darunter Authentifizierungstoken, CI/CD-Geheimnisse und GitHub-Zugangsdaten, direkt von kompromittierten Rechnern stehlen können.

Die Kampagne mit dem Codenamen PhantomRaven tauchte erstmals im August 2025 auf. Seitdem hat sie sich auf 126 npm-Bibliotheken ausgeweitet und mehr als 86.000 Installationen erreicht, was die rasante Verbreitung und Akzeptanz dieser schädlichen Pakete verdeutlicht.

Gefährliche Pakete, die unbemerkt bleiben

Zu den beanstandeten Paketen gehören unter anderem:

  • op-cli-installer – 486 Downloads
  • ungenutzte Importe – 1.350 Downloads
  • badgekit-api-client – 483 Downloads
  • polyfill-corejs3 – 475 Downloads
  • eslint-Kommentare – 936 Downloads

Besonders heimtückisch an PhantomRaven ist die Verwendung von Remote Dynamic Dependencies (RDDs). Anstatt Code aus dem offiziellen npm-Repository zu beziehen, verweisen die schädlichen Pakete auf eine benutzerdefinierte HTTP-URL (packages.storeartifact.com). Dadurch kann npm Abhängigkeiten von einer nicht vertrauenswürdigen externen Quelle abrufen und so die Schutzmechanismen von npmjs.com umgehen.

Herkömmliche Sicherheitsscanner und Tools zur Abhängigkeitsanalyse erkennen diese RDDs nicht, da automatisierte Systeme die Pakete als „0 Abhängigkeiten“ einstufen.

So funktioniert der Angriff

Die Angriffskette beginnt, sobald ein Entwickler eines der scheinbar harmlosen Pakete installiert. Zu den Schlüsselelementen gehören:

Vorinstallations-Hook-Ausführung : Das Paket enthält ein Vorinstallations-Lifecycle-Skript, das die Hauptnutzlast automatisch ausführt.

Remote Payload Retrieval : Das Skript ruft die schädliche Abhängigkeit vom vom Angreifer kontrollierten Server ab.

Datenexfiltration : Nach der Ausführung durchsucht die Malware die Entwicklerumgebung nach E-Mail-Adressen, sammelt Details zur CI/CD-Umgebung, erstellt einen Fingerabdruck des Systems (einschließlich der öffentlichen IP-Adresse) und sendet die Daten an einen Remote-Server.

Der Angreifer kann die Nutzlast nach Belieben verändern und zunächst harmlosen Code ausliefern, um einer Entdeckung zu entgehen, bevor er, sobald das Paket Verbreitung findet, bösartige Aktualisierungen einspielt.

Ausnutzung menschlicher und KI-blinder Flecken

Die Wahl der Paketnamen ist bewusst. Der Angreifer nutzt eine Taktik namens Slopsquatting, bei der große Sprachmodelle (LLMs) nicht existierende, aber plausibel klingende Paketnamen generieren. Entwickler vertrauen diesen Paketen aufgrund ihrer realistischen Namensgebung möglicherweise und sind sich der versteckten Bedrohung nicht bewusst.

Wie Forscher feststellen, verdeutlicht PhantomRaven die zunehmende Raffinesse der Angreifer:

  • Remote Dynamic Dependencies entziehen sich der statischen Analyse.
  • KI-generierte Paketnamen missbrauchen das Vertrauen der Entwickler.
  • Lebenszyklusskripte werden automatisch ohne Benutzerinteraktion ausgeführt.

Diese Kampagne verdeutlicht, wie böswillige Akteure neue Wege finden, um Code in Open-Source-Ökosystemen zu verstecken und dabei Lücken in traditionellen Sicherheitswerkzeugen auszunutzen.

Warum npm ein Hauptziel ist

Die einfache Paketveröffentlichung im npm-Ökosystem und die automatische Ausführung von Preinstall-, Install- und Postinstall-Skripten machen es zu einem attraktiven Ziel für Angreifer. Diese können Schadcode in den Lebenszyklus-Skripten verbergen, oft ohne Wissen der Entwickler. Dies unterstreicht die Notwendigkeit erhöhter Wachsamkeit und robuster Sicherheitsmaßnahmen in modernen Entwicklungsumgebungen.

Im Trend

Am häufigsten gesehen

Wird geladen...