Gefährliche PyPI- und npm-Pakete kompromittieren die Software-Lieferkette : Forscher warnen vor Supply-Chain-Angriffen über manipulierte Abhängigkeiten
Cybersecurity-Experten haben neue bösartige Bibliotheken im Python Package Index (PyPI) und im npm-Ökosystem entdeckt. Die Angriffe zeigen, wie Angreifer unauffällig über Abhängigkeiten Schadcode einschleusen, Systeme kompromittieren und Daten exfiltrieren. Betroffen sind sowohl Windows- als auch Linux-Plattformen.
Im Mittelpunkt steht das Python-Paket termncolor, das seine bösartige Funktionalität über die Abhängigkeitsbibliothek colorinal entfaltet. Gemeinsam wurden sie knapp 900 Mal heruntergeladen, bevor sie aus PyPI entfernt wurden.
Die Angriffe erfolgten in mehreren Stufen: Nach der Installation importierte termncolor die Bibliothek colorinal, welche ein manipuliertes DLL nachlud. Dieses entschlüsselte und startete die nächste Angriffsstufe. Dabei wurde eine legitime Windows-Binärdatei (vcpktsvr.exe) zusammen mit einer schädlichen libcef.dll eingesetzt – ein klassischer DLL-Side-Loading-Angriff.
Verdächtige Aktivität über Zulip
Die Schadsoftware erfasste Systeminformationen und tauschte Daten mit einem Steuerungsserver aus – und nutzte dafür Zulip, eine Open-Source-Chat-Anwendung. Dieser ungewöhnliche Kommunikationskanal machte es den Angreifern leichter, ihre Aktivitäten zu verschleiern. Auch Linux-Systeme waren betroffen: Dort legten die manipulierten Python-Bibliotheken eine Datei (terminate.so) ab, die dieselben schädlichen Funktionen auslöste.
Bei der Untersuchung der Zulip-Nachrichten stießen die Forscher auf eine von den Tätern eingerichtete Organisation mit drei aktiven Mitgliedern. Seit dem 10. Juli 2025 wurden dort fast 91.000 Nachrichten ausgetauscht – ein Hinweis auf eine gut koordinierte und längerfristig aktive Gruppe.
npm-Pakete als weiteres Einfallstor
Parallel dazu warnte SlowMist vor kompromittierten npm-Paketen, die Entwickler im Rahmen angeblicher Jobtests zum Klonen präparierter GitHub-Repositories verleiten sollten. Die bösartigen Pakete, darunter redux-ace (163 Downloads) und rtk-logger (394 Downloads), waren in der Lage:
- Python-Skripte nachzuladen
- Systeminformationen abzugreifen
- Dateisysteme nach sensiblen Daten zu durchsuchen
- Zugangsdaten zu stehlen
- Tastenanschläge und Screenshots zu protokollieren
- Zwischenablagen zu überwachen
In den letzten Monaten sind bösartige npm-Pakete aufgetaucht, die speziell auf die Cybersecurity-Community abzielen. Sie wurden eingesetzt, um Daten zu stehlen und Kryptowährungen zu schürfen. Dazu nutzten die Angreifer eine eingebaute Abhängigkeit und leiteten die gestohlenen Informationen über den Cloud-Dienst Dropbox an externe Server weiter.
Laut den Datadog-Analysten Christophe Tafani-Dereeper und Matt Muir wurden diese Pakete als scheinbar harmlose Tools verbreitet – etwa als angeblicher Proof-of-Concept (PoC) für eine Sicherheitslücke oder als Kernel-Patch, der angeblich die Systemleistung verbessern sollte. Hinter den Angriffen steckt nach Einschätzung der Forscher eine Gruppe, die unter dem Namen MUT-1244 beobachtet wird.
Supply-Chain-Risiken durch automatisierte Updates
Die aktuelle Entwicklung folgt auch auf einen Bericht von ReversingLabs, der die Risiken von automatisierten Abhängigkeits-Updates aufzeigt – insbesondere dann, wenn ein kompromittiertes Projekt von Tausenden anderer Projekte genutzt wird. Dadurch vervielfacht sich das Risiko für die gesamte Software-Lieferkette.
Ein Beispiel dafür ist der jüngste Angriff auf das npm-Paket eslint-config-prettier. Durch eine Phishing-Attacke konnten unbekannte Angreifer manipulierte Versionen direkt in das npm-Repository hochladen – ohne dass dafür Änderungen im Quellcode oder Pull-Requests im zugehörigen GitHub-Repository erforderlich waren.
Die Sicherheitsexperten fanden heraus, dass mehr als 14.000 Pakete das Paket eslint-config-prettier fälschlicherweise als normale Abhängigkeit eingebunden haben – anstatt es als Entwicklungsabhängigkeit zu deklarieren. Dadurch passierte Folgendes: Automatisierte Dienste wie GitHub Actions übernahmen die von Dependabot vorgeschlagenen Updates automatisch, ohne dass jemand die Änderungen kontrollierte.
„Weil eslint-config-prettier nur ein Werkzeug zur Code-Formatierung ist, sollte es eigentlich nur in der Entwicklungsumgebung genutzt werden. Es gehört daher in die Kategorie devDependency und dürfte nicht automatisch installiert werden, wenn ein Projekt mit npm install gestartet wird“, so der Sicherheitsanalyst Karlo Zanki.
Seine Warnung weiter: „Automatische Update-Tools wie Dependabot sollen eigentlich für mehr Sicherheit sorgen, indem sie bekannte Schwachstellen in Abhängigkeiten beheben. Doch in diesem Fall können sie selbst neue Risiken schaffen – bis hin zur Einschleusung von Schadcode.“
Lehren aus den Vorfällen
Die aktuellen Funde verdeutlichen die strategische Bedeutung von Supply-Chain-Angriffen:
- Angreifer nutzen legitime Mechanismen wie Abhängigkeiten und automatische Updates.
- Blindes Vertrauen in Open Source ist eine Gefahr für die Sicherheit. Selbst kleine Projekte mit wenigen Downloads können Einfallstore sein.
- Automatisierung birgt Risiken, wenn Abhängigkeiten ungeprüft übernommen werden.
Entwickler und Unternehmen müssen Abhängigkeiten kritisch prüfen, ihre CI/CD-Pipelines absichern und auf Warnsignale aus den Repositories reagieren. Supply-Chain-Angriffe zählen zu den gefährlichsten Bedrohungen moderner Softwareentwicklung – und die jüngsten Vorfälle in PyPI und npm zeigen, dass Angreifer diese Angriffsfläche systematisch ausnutzen.