Angreifer haben ein inaktives npm-Maintainer-Konto gekapert und schädliche node-ipc-Versionen veröffentlicht, die Crypto-Schlüssel, AWS-Tokens und Exchange-API-Secrets stehlen.Angreifer haben ein inaktives npm-Maintainer-Konto gekapert und schädliche node-ipc-Versionen veröffentlicht, die Crypto-Schlüssel, AWS-Tokens und Exchange-API-Secrets stehlen.

Node-ipc Supply-Chain-Angriff zielt auf Krypto-Entwickler ab

2026/05/16 08:52
3 Min. Lesezeit
Bei Feedback oder Anliegen zu diesem Inhalt kontaktieren Sie uns bitte unter crypto.news@mexc.com

Laut SlowMist gingen am 14.05. drei vergiftete Versionen von node-ipc im npm-Registry live. Angreifer haben ein inaktives Maintainer-Konto gekapert und Code eingeschleust, der Entwickler-Zugangsdaten, private Schlüssel, Exchange-API-Geheimnisse und mehr direkt aus .env-Dateien abgreift.

node-ipc ist ein beliebtes Node.js-Paket, das es verschiedenen Programmen ermöglicht, auf derselben Maschine oder manchmal über ein Netzwerk miteinander zu kommunizieren.

SlowMist entdeckt den Einbruch

Das Blockchain-Sicherheitsunternehmen SlowMist entdeckte den Einbruch über sein MistEye-Bedrohungsanalyse-System.

Versionen 9.1.6, 9.2.3 und 12.0.1

MistEye fand drei bösartige Versionen, darunter:

  • Version 9.1.6.
  • Version 9.2.3.
  • Version 12.0.1.

Alle oben genannten Versionen enthielten dieselbe verschleierte 80-KB-Payload.

Node-ipc verwaltet die Interprozesskommunikation in Node.js. Es hilft Node.js-Programmen im Wesentlichen, Nachrichten hin und her zu senden. Über 822.000 Personen laden es jede Woche herunter.

Node-ipc wird im gesamten Krypto-Bereich verwendet. Es wird in den Tools verwendet, die Entwickler zum Erstellen von DApps nutzen, in den Systemen, die Code automatisch testen und bereitstellen (CI/CD), sowie in alltäglichen Entwickler-Tools.

Jede infizierte Version hatte denselben versteckten bösartigen Code daran angehängt. In dem Moment, in dem ein Programm node-ipc lud, wurde der Code automatisch ausgeführt.

Angreifer kapern npm-Maintainer-Konto und stehlen Krypto-Schlüssel.Screenshot von MistEye mit bösartigen node-ipc-Paketen. Quelle: SlowMist via X.

Forscher bei StepSecurity haben herausgefunden, wie der Angriff ablief. Der ursprüngliche Entwickler von node-ipc hatte eine E-Mail-Adresse, die mit der Domain atlantis-software[.]net verknüpft war. Diese Domain lief jedoch am 10.01.2025 ab.

Am 07.05.2026 kaufte der Angreifer dieselbe Domain über Namecheap, was ihm die Kontrolle über die alte E-Mail-Adresse des Entwicklers verschaffte. Von dort aus klickte er einfach auf „Passwort vergessen" bei npm, setzte es zurück und hatte sofort volle Berechtigung, neue Versionen von node-ipc zu veröffentlichen.

Der echte Entwickler hatte keine Ahnung, dass dies geschah. Die bösartigen Versionen blieben etwa zwei Stunden lang aktiv, bevor sie entfernt wurden.

Der Stealer sucht nach 90+ Arten von Zugangsdaten

Die eingebettete Payload sucht nach über 90 Arten von Entwickler- und Cloud-Zugangsdaten. AWS-Token, Google Cloud- und Azure-Geheimnisse, SSH-Schlüssel, Kubernetes-Konfigurationen, GitHub-CLI-Token – alles steht auf der Liste.

Für Krypto-Entwickler durchsucht die Malware gezielt .env-Dateien. Diese enthalten in der Regel private Schlüssel, RPC-Node-Zugangsdaten und Exchange-API-Geheimnisse.

Um die gestohlenen Daten auszuschleusen, verwendet die Payload DNS-Tunneling. Dabei werden die Dateien im Wesentlichen in normal aussehenden Internet-Abfragen versteckt. Die meisten Netzwerksicherheits-Tools erkennen das nicht.

Sicherheitsteams warnen, dass jedes Projekt, das innerhalb dieses zwei Stunden-Fensters npm install ausgeführt hat oder automatisch aktualisierte Abhängigkeiten hatte, von einer Kompromittierung ausgehen sollte.

Sofortmaßnahmen gemäß den Empfehlungen von SlowMist:

  • Überprüfen Sie Lock-Dateien auf node-ipc-Versionen 9.1.6, 9.2.3 oder 12.0.1.
  • Setzen Sie auf die letzte bekannte sichere Version zurück.
  • Ändern Sie alle Zugangsdaten, die möglicherweise geleakt wurden.

Supply-Chain-Angriffe auf npm sind im Jahr 2026 zur Normalität geworden. Krypto-Projekte sind stärker betroffen als die meisten anderen, da gestohlene Zugangsdaten schnell in gestohlenes Geld umgewandelt werden können.

Die klügsten Krypto-Köpfe lesen bereits unseren Newsletter. Möchten Sie dazugehören? Werden Sie Teil davon.

Marktchance
NODE Logo
NODE Kurs(NODE)
$0.01113
$0.01113$0.01113
-0.17%
USD
NODE (NODE) Echtzeit-Preis-Diagramm
Haftungsausschluss: Die auf dieser Website veröffentlichten Artikel stammen von öffentlichen Plattformen und dienen ausschließlich zu Informationszwecken. Sie spiegeln nicht unbedingt die Ansichten von MEXC wider. Alle Rechte verbleiben bei den ursprünglichen Autoren. Sollten Sie der Meinung sein, dass Inhalte die Rechte Dritter verletzen, wenden Sie sich bitte an crypto.news@mexc.com um die Inhalte entfernen zu lassen. MEXC übernimmt keine Garantie für die Richtigkeit, Vollständigkeit oder Aktualität der Inhalte und ist nicht verantwortlich für Maßnahmen, die aufgrund der bereitgestellten Informationen ergriffen werden. Die Inhalte stellen keine finanzielle, rechtliche oder sonstige professionelle Beratung dar und sind auch nicht als Empfehlung oder Billigung von MEXC zu verstehen.

No Chart Skills? Still Profit

No Chart Skills? Still ProfitNo Chart Skills? Still Profit

Copy top traders in 3s with auto trading!