Manipulierte Open-Source-Pakete auf npm entdeckt

  • Das Security Research Team des Supply Chain-Anbieters JFrog hat eine komplexe Bedrohung für die Lieferkette auf npm entdeckt, einem Open-Source-Software-Repository.

    Den Forschern zufolge handelt es sich um acht bösartigen Paketen auf npm, einem der weltweit größten Repositorys für Open-Source-JavaScript-Komponenten, das von 17 Millionen Entwicklern genutzt wird.

    Die Pakete, darunter react-sxt (Version 2.4.1), react-typex (Version 0.1.0) und react-native-control (Version 2.4.1), wurden von böswilligen npm-Benutzern hochgeladen und enthielten eine hochentwickelte multi-layer Verschleierung mit über 70 Layern versteckten Codes, die es Angreifern ermöglichte, bösartige Payloads auf Entwicklerrechnern ohne Benutzerinteraktion auszuführen.

    Mehr Infos auf Deutsch

    Fragen Sie jemanden, der sich damit auskennt - am besten nicht den Administrator

    CachyOS - Xfce & Niri / Schenker XMG A726-TXR NBB - Intel Core i7-6700HQ + NVIDIA GeForce GTX 965M
    Archlinux - Qtile & Openbox / ASUS R503C-SX051H - Intel Core i3-2350M + HD-Grafik 3000
    Debian 13 - Xfce / DELL Inspiron 15z - Intel Core i5-3317U + NVIDIA GF117M

  • Nur zur Info:
    Die betreffenden Pakete wurden schon gelöscht.

    Danke für die Info.


    Zum Glück.

    Ich frage mich nur wieso es meistens die Nutzer betrifft?

    Naja bei AUR war es gezielt auf Unwissende, eben nur Nutzer gerichtet und da Chrome ja nun wirklich dort viel vertreten ist, ist es logisch. Bei Win ist Chrome auch viel vertreten, denn viele Win Nutzer nehmen ihn lieber als jeden anderen.

    Edited once, last by kim88: Ein Beitrag von tomherb mit diesem Beitrag zusammengefügt. (August 29, 2025 at 8:10 PM).

  • Bei npm würde man es vermutlich gar nicht wirklich mit bekommen. Die Abhängigkeiten dort sind relativ undurchsichtig.

    "Wissenschaft ist immer nur der aktuelle Stand des Irrtums."

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!