![]()
Im zweiten Quartal 2025 identifizierte Sonatype über 16.000 schädliche Pakete. Das entspricht einem Anstieg von 188 Prozent im Vergleich zum Vorjahr. Besonders betroffen ist der Open-Source Bereich, wo gezielte Angriffe auf Entwicklerumgebungen zunehmend zur Regel werden.
Im Fokus der Angreifer stehen sensible Informationen wie Zugangsschlüssel, API Tokens und Konfigurationsdateien. Diese befinden sich häufig in vorhersehbaren Pfaden von Entwicklungsumgebungen und CI/CD Systemen. Die Pakete nutzen ausgeklügelte Taktiken wie verzögerte Aktivierung und verschlüsselte Kommunikation, um Entdeckung zu vermeiden.
Ein aktuelles Beispiel ist das Paket crypto-encrypt-ts, das sich als vertrauenswürdige CryptoJS Bibliothek tarnte. Es wurde fast 2.000 Mal heruntergeladen, bevor es als Schadsoftware entlarvt wurde. Es stahl gezielt Wallet Daten und Datenbankverbindungen, sobald bestimmte Bedingungen erfüllt waren.
Die Bedrohungslage hat sich stark verändert. Klassische Schadsoftware wie Kryptominer spielt kaum noch eine Rolle. Stattdessen dominieren Datenexfiltration und Manipulation. Auch staatlich unterstützte Gruppen wie Lazarus aus Nordkorea mischen mit. Diese setzen systematisch täuschend echte Pakete ein, um Entwickler zu kompromittieren. Die Angriffsfläche wächst, doch viele Unternehmen bleiben ohne wirksamen Schutz.
Schutz bleibt eine Herausforderung
Klassische Antivirensoftware ist modernen Angriffsmethoden oft nicht gewachsen. Viele Schadpakete nutzen gültige Zertifikate und ahmen bekannte Projekte nach, was eine Erkennung erheblich erschwert. So bleiben selbst gut geschützte Systeme anfällig für gezielte Manipulationen.
Der Anstieg um 188 Prozent bei schädlichen Paketen zeigt nicht nur zahlenmäßiges Wachstum, sondern auch einen grundlegenden Wandel in der Vorgehensweise der Angreifer. Mit der zunehmenden Verbreitung von Open Source wächst gleichzeitig die potenzielle Angriffsfläche erheblich.
Unternehmen müssen erweiterte Überwachungslösungen einsetzen, die verdächtiges Verhalten erkennen können – über einfache Signaturprüfung hinaus. Die Komplexität moderner Entwicklungsumgebungen erfordert Sicherheitsansätze, die verstehen, wie Schadcode sich unauffällig einschleust und dauerhaft festsetzt.
Die Zunahme an Open-Source Malware macht deutlich: Sicherheit in der Software-Lieferkette ist kein Randthema mehr, sondern ein unternehmenskritisches Risiko. Doch das nötige Bewusstsein dafür wächst leider nur langsam.
Zum Schutz vor manipulierten Open Source Paketen sollten Unternehmen nur vertrauenswürdige Abhängigkeiten nutzen und diese regelmäßig mit automatisierten Tools auf Schwachstellen und verdächtige Herkunft prüfen. Statische und dynamische Codeanalysen sowie verhaltensbasierte Erkennung im Build-Prozess helfen, Schadcode frühzeitig zu identifizieren. Entwicklungs- und CI/CD-Umgebungen sollten isoliert, abgesichert und frei von ungeschützten Zugangsdaten sein. Zentrale Protokollierung, regelmäßige Audits und das Zero-Trust-Prinzip erhöhen die Reaktionsfähigkeit bei Vorfällen. Darüber hinaus ist es entscheidend, Entwickler im Umgang mit Paketquellen, Secrets und Supply-Chain-Risiken gezielt zu schulen.


Schreibe einen Kommentar