Beamglea: Node Package Manager als Gratisinfrastruktur : 175 manipulierte Pakete und rund 26 000 Downloads dienten als Hosting für gezielte Anmeldedaten-Phishingangriffe.
Im Rahmen eines ungewöhnlichen Angriffs veröffentlichten Akteure 175 schnell erzeugte Pakete in der Node Package Manager-Registry und nutzten das Content Delivery Network von unpkg.com, um JavaScript-Umleitungen zu hosten. Öffnet ein Opfer manipulierte Geschäftsdateien, führen die Skripte sofort zu präparierten Anmeldeseiten und füllen das E-Mail-Feld vor, um Vertrauen zu erzeugen.
Die unter dem Namen Beamglea zusammengefasste Kampagne markiert einen Paradigmenwechsel: Statt Schadcode in Entwicklungsabhängigkeiten zu verstecken, verwandeln Angreifer die öffentliche Paketregistrierung und ein frei nutzbares Content Delivery Network in eine resilient gehostete Phishinginfrastruktur. Die Angreifer automatisierten die Erstellung von Paketnamen nach dem Muster redirect-xxxxxx, veröffentlichten diese im Node Package Manager (npm) und nutzten das Content Delivery Network zur Auslieferung von Redirect-Skripten.
Technische Mechanik der Kampagne
Kernstück der Infrastruktur ist ein Automatisierungsskript in Python, das für jedes Opfer ein Paket erzeugt und eine auf das Opfer zugeschnittene Weiterleitungsdatei generiert. Im Paket befindet sich eine JavaScript-Datei mit dem Namen beamglea.js, die beim Laden über den Content Delivery Network-Pfad die Benutzenden sofort auf eine externe, auf Datendiebstahl ausgelegte Anmeldeseite weiterleitet. Die Webadresse enthält die Ziel-E-Mail als Fragment, sodass die Phishingseite das E-Mail-Feld automatisch vor-ausfüllt und so die Glaubwürdigkeit des Formulars erhöht. Die manipulierten Dateien selber landen in einem Ausgabeordner im Paket und locken mit Kaufaufträgen oder technischen Dokumenten.
Warum herkömmliche Schutzmechanismen versagen
Die Pakete führen beim lokalen Einbinden keine schadhaften Installationsroutinen aus, dadurch bleibt der direkte Entwicklerkontakt unauffällig. Vielmehr wird die Vertrauensinfrastruktur des Internets missbraucht: die öffentliche Paketregistrierung als kostenlose Abstellfläche und das Content Delivery Network als globaler Auslieferungsmechanismus. Sicherheitsprodukte, die nur auf ausführbaren Code oder Postinstall-Skripte achten, erkennen diese Aktivität kaum, weil die eigentliche Gefährdung über dynamisch gelieferte Webinhalte und manipulierte Anhänge erfolgt.
Reichweite und Erfolgsfaktoren
Socket dokumentiert, dass mehr als einhundertfünfunddreißig Ziele aus den Bereichen Industrie, Technologie und Energie ins Visier genommen wurden und die 175 Pakete insgesamt rund 26.000 Downloads verzeichneten. Die Downloadzahlen spiegeln dabei nicht nur echte Installationen wider, sondern auch Analysen durch Forschende und automatisierte Scans. Entscheidend für die Effektivität sind zwei Faktoren: erstens die glaubhafte Vorbefüllung des Anmeldeformulars mit der Zieladresse, zweitens die Verzahnung mit auf Unternehmenskommunikation getrimmten HTML-Anlagen, die als vermeintliche Geschäftsdokumente Vertrauen erwecken.
Verteilungspfad und Nachahmungspotenzial
Wie genau die speziell konstruierten HTML-Dateien verteilt werden, ist bislang noch nicht abschließend geklärt; plausibel sind Phishing-E-Mails mit angehängten oder eingebetteten Dokumenten, die zum Öffnen im Browser verleiten. Die Vorgehensweise ist leicht reproduzierbar: freie Registry, frei verfügbares Content Delivery Network, automatisiertes Paketpublizieren. Das macht die Methode skalierbar und attraktiv für Nachahmer, die ähnliche, zielgerichtete Kampagnen auch in anderen Branchen starten könnten.
Prävention und Detektion – praxisorientierte Empfehlungen
- Überwachen von Registrierungsaktivitäten und Content Delivery Network-Zugriffen auf externe, fremdgehostete JavaScript-Dateien, insbesondere wenn diese aus neu erstellten oder untypischen Paketnamen stammen.
- E-Mail-Gateways und Sicherheitsproxys so konfigurieren, dass das Öffnen lokal gespeicherter oder angehängter Hypertext Markup Language-Dateien im Browser unterbunden oder zumindest explizit geprüft wird.
- Multi-Layer-Erkennung einsetzen: Signaturanalyse kombiniert mit heuristischen Prüfungen auf dynamische Umleitungen und Vorbefüllung von Formularfeldern.
- Mitarbeitende schulen, Zahlungsvorgänge und Lieferdokumente besonders skeptisch zu prüfen und beim geringsten Zweifel Kommunikationswege zu verifizieren.
Langfristige Maßnahmen: Ökosysteme härten, nicht nur Pakete prüfen
Beamglea ist kein Einzelereignis, sondern ein Hinweis auf eine Trendwende: Angreifer wandeln legitime Infrastruktur so um, dass sie als nahezu kostenlose, skalierbare Plattform für Betrug fungiert. Abwehr darf sich deshalb nicht allein auf Paketuntersuchungen konzentrieren, sondern muss holistisch ansetzen: Registry-Hygiene, Content Delivery Network-Kontrollen, sichere E-Mail-Verarbeitung und Benutzeraufklärung müssen Hand in Hand gehen. Nur so lässt sich verhindern, dass Entwicklerökosysteme und ihre Auslieferungskanäle zur ungewollten Infrastruktur für Credential-Phishing werden.
