npm Sicherheit 2026: Nordkorea schleust 1.700 Schadpakete in npm und PyPI ein
Einleitung
Die npm Sicherheit 2026 steht vor einer ernsten Bewährungsprobe: Nordkoreanische Hacker haben über 1.700 schadhafte Pakete in den größten Open-Source-Paketregistrierungen der Welt versteckt – npm, PyPI, Go, Rust und Packagist. Es ist der bislang größte bekannte koordinierte Supply-Chain-Angriff auf das Open-Source-Ökosystem. Was steckt dahinter, wer ist betroffen – und wie schützt du dich?
Der Angriff: Was ist passiert?
Sicherheitsforscher der Firma Socket haben seit Januar 2025 mehr als 1.700 schadhafte Pakete identifiziert, die alle mit der nordkoreanischen Hackergruppe Contagious Interview (auch bekannt als UNC1069, BlueNoroff oder Sapphire Sleet) in Verbindung stehen. Die Gruppe ist finanziell motiviert und gilt als Teil des staatlich gesteuerten nordkoreanischen Cyberapparats.
Die Angriffsmethode ist subtil: Die Pakete tarnen sich als legitime Entwickler-Tools und Bibliotheken. Einmal installiert, laden sie im Hintergrund Schadpayloads nach – plattformspezifische Trojaner mit Infostealer- und Remote-Access-Funktionen (RAT). Die Angreifer können damit auf Entwicklerrechner zugreifen, Zugangsdaten stehlen und tiefer in Unternehmensinfrastrukturen eindringen.
Besonders perfide: Die Gruppe nutzte auch eine Hintertür im beliebten Axios-npm-Paket. Dazu übernahmen sie das npm-Konto des Paket-Maintainers via Social Engineering und veröffentlichten eine kompromittierte Version mit dem Implantat WAVESHAPER.V2. Axios wird von Millionen Projekten täglich genutzt – die potenzielle Reichweite war enorm.
Zwischen Februar und April 2026 blockierte das Security Alliance (SEAL) insgesamt 164 Domains, die UNC1069 zur Kommunikation und als Phishing-Infrastruktur nutzte. Diese imitierten legitime Dienste wie Microsoft Teams und Zoom.
Welche Ökosysteme sind betroffen?
Der Supply Chain Angriff Open Source zielt gezielt auf fünf zentrale Paket-Ökosysteme ab:
- npm (JavaScript/Node.js) – das größte und am häufigsten angegriffene Ökosystem
- PyPI (Python) – besonders attraktiv durch die starke KI/ML-Community
- Go Modules – zunehmend beliebt in DevOps- und Cloud-Infrastruktur
- Rust (crates.io) – wächst rasant im Systems-Programming-Bereich
- Packagist (PHP) – weit verbreitet in Web-Applikationen und CMSen
Besonders Entwickler, die regelmäßig Drittanbieter-Pakete installieren, ohne deren Quellen zu prüfen, sind gefährdet. Das betrifft nicht nur große Konzerne, sondern auch Homelab-Betreiber, die eigene Services aufbauen.
Der LiteLLM-Breach: Ein warnendes Beispiel
Ein besonders krasses Beispiel für die Gefahr von PyPI Schadsoftware lieferte der LiteLLM-Vorfall im März 2026. LiteLLM ist eine beliebte Python-Bibliothek mit täglich rund 3,4 Millionen Downloads – genutzt vor allem von KI-Entwicklern als Gateway zu verschiedenen LLM-Providern.
Die Angreifer (bekannt als TeamPCP) kompromittierten zunächst Trivy, einen weit verbreiteten Open-Source-Sicherheitsscanner. Über dessen GitHub Action erlangten sie die PyPI-Zugangsdaten des LiteLLM-Maintainers. Damit veröffentlichten sie zwei manipulierte Versionen (1.82.7 und 1.82.8), die nur etwa drei Stunden verfügbar waren – aber in dieser Zeit wurden sie zehntausendfach heruntergeladen.
Der eingeschleuste Code aktivierte sich schon beim Installieren des Pakets (über Pythons .pth-Mechanismus) und stahl:
- AWS- und GCP-Zugangsdaten
- GitHub-Tokens und SSH-Keys
- Krypto-Wallets (Bitcoin, Ethereum, Solana, Litecoin)
- Weitere Umgebungsvariablen mit sensiblen API-Keys
Das Beispiel zeigt: Ein einziges kompromittiertes Paket in der Lieferkette kann massive Schäden anrichten – selbst wenn es nur kurz verfügbar ist.
Was ist ein Supply-Chain-Angriff?
Bei einem Supply-Chain-Angriff zielt der Angreifer nicht direkt auf das Opfer, sondern auf eine Komponente in dessen Lieferkette – zum Beispiel eine verwendete Bibliothek, ein Build-Tool oder einen CI/CD-Dienst. Statt eine gut gesicherte Firma direkt zu hacken, infizieren Angreifer ein vertrauenswürdiges Tool, das bereits Millionen von Entwicklern nutzen.
Das macht Supply-Chain-Angriffe so gefährlich: Das Opfer installiert aktiv das kompromittierte Paket – oft automatisch über Dependency-Manager wie npm install oder pip install. Sicherheitsfilter prüfen dabei meist nur den Netzwerkverkehr, nicht den Code selbst.
Supply-Chain-Angriffe haben bereits historisch verheerende Folgen gehabt: Beim SolarWinds-Hack 2020 infizierten staatliche Angreifer die Build-Pipeline des IT-Unternehmens – und erreichten so Tausende Kunden, darunter US-Behörden. 2024 erschütterte der XZ Utils Backdoor-Fall die Linux-Welt: Ein Angreifer hatte über Jahre das Vertrauen der Maintainer aufgebaut, bevor er eine Hintertür in den weit verbreiteten Kompressionsalgorithmus einbaute. Diese Fälle zeigen, dass kein Ökosystem immun ist.
So schützt du dich – Tipps für Entwickler und Homelab-Betreiber
Gerade wer in seinem Homelab eigene Services betreibt, sollte die folgenden Maßnahmen ernst nehmen:
- Dependency-Scanning einsetzen: Tools wie Socket.dev, Snyk oder Dependabot analysieren Pakete auf bekannte Schadcode-Muster – auch ohne CVEs.
- npm audit regelmäßig ausführen:
npm auditundpip-auditzeigen bekannte Schwachstellen in installierten Abhängigkeiten. - Paketquellen verifizieren: Vor der Installation eines neuen Pakets prüfen: Wie viele Downloads? Wie viele Maintainer? Gibt es ein aktives GitHub-Repository mit echten Commits?
- Lockfiles verwenden:
package-lock.json(npm) oderpoetry.lock(Python) fixieren exakte Versionen und verhindern unerwartete Updates. - Minimal-Prinzip bei Abhängigkeiten: Je weniger externe Pakete, desto kleiner die Angriffsfläche.
- CI/CD-Pipelines absichern: GitHub Actions und andere CI-Systeme sollten nur vertrauenswürdige Actions aus verifizierten Quellen nutzen.
- Umgebungsvariablen schützen: API-Keys, Cloud-Credentials und SSH-Keys gehören in gemanagte Secrets-Stores (z. B. HashiCorp Vault, Infisical).
- SBOM (Software Bill of Materials) erstellen: Eine SBOM listet alle Abhängigkeiten deines Projekts vollständig auf. Tools wie Syft oder CycloneDX erzeugen diese automatisch und schaffen Transparenz in deine Software-Lieferkette – unverzichtbar für eine ganzheitliche Supply-Chain-Sicherheitsstrategie.
Credentials sicher verwahren
npm-Tokens und API-Keys sind beliebte Angriffsziele. Nutze für alle deine Entwickler-Credentials einen sicheren Passwort-Manager: NordPass unterstützt sichere Notizen für API-Keys und Passwörter, Team-Sharing und biometrisches Entsperren.
*Affiliate-Hinweis: Dieser Artikel enthält Affiliate-Links. Wenn du über diese Links kaufst, erhalte ich eine kleine Provision – für dich entstehen keine Mehrkosten.
Fazit: npm Sicherheit 2026 ist keine Selbstverständlichkeit
Der Angriff nordkoreanischer Hacker auf über 1.700 Open-Source-Pakete zeigt: Die Bedrohung ist real, organisiert und staatlich koordiniert. Die npm Sicherheit 2026 erfordert mehr als ein gelegentliches npm audit – sie braucht ein ganzheitliches Denken über Lieferketten, Paketvertrauen und CI/CD-Sicherheit.
Wer im Homelab Docker-Container baut, eigene Node.js- oder Python-Services betreibt oder KI-Tools wie LiteLLM nutzt, sollte jetzt handeln: Scanning aktivieren, Lockfiles einführen und Credentials sicher verwahren. Die nächste Supply-Chain-Attacke kommt bestimmt – die Frage ist nur, ob du dann vorbereitet bist.
