Nordkoreanische, Hacker

Nordkoreanische Hacker kompromittieren Millionen-fach genutzte Axios-Bibliothek

06.04.2026 - 12:01:07 | boerse-global.de

Eine nordkoreanische Hackergruppe kompromittierte die weit verbreitete JavaScript-Bibliothek Axios, um die Malware WAVESHAPER.V2 zu verbreiten und sensible Nutzerdaten zu stehlen.

Nordkoreanische Hacker kompromittieren Millionen-fach genutzte Axios-Bibliothek - Foto: über boerse-global.de

Nordkoreanische Hacker haben die weit verbreitete JavaScript-Bibliothek Axios infiltriert. Die kompromittierte Software wurde in tausende Anwendungen eingeschleust und stellt eine massive Bedrohung für die globale IT-Sicherheit dar.

Drei Stunden genügten für weltweite Infektion

Die Angreifer gingen mit bemerkenswerter Präzision vor. Laut der Google Threat Intelligence Group übernahmen sie am Dienstagmorgen für nur etwa drei Stunden das npm-Konto eines Hauptentwicklers. In diesem kurzen Fenster veröffentlichten sie manipulierte Versionen von Axios, die die Schadsoftware „plain-crypto-js“ enthielten.

Anzeige

Der gezielte Angriff auf Software-Lieferketten zeigt, wie verwundbar digitale Infrastrukturen heute sind. Ein kostenloses E-Book liefert fundierte Informationen zu aktuellen Cyberbedrohungen und zeigt, wie Sie Sicherheitslücken schließen und gesetzliche Anforderungen erfüllen. IT-Sicherheit stärken ohne teure Investitionen

Obwohl die bösartigen Pakete schnell entfernt wurden, hatten sie bereits Tausende automatisierte Build-Prozesse weltweit infiziert. Der Angriff war so geschickt, dass herkömmliche Sicherheitsprüfungen versagten. Da der Code vom offiziellen Maintainer-Konto kam, fehlten anfangs alle Warnsignale.

WAVESHAPER.V2: Eine vielseitige Cyber-Waffe

Im Kern des Angriffs steckt die Malware-Variante WAVESHAPER.V2. Es handelt sich um ein fortschrittliches C++-Implantat, das auf Windows, Linux und macOS operiert. Einmal installiert, öffnet es eine Hintertür für die Angreifer.

Sie können dann Shell-Befehle ausführen, Verzeichnisse auslesen und Systemprozesse manipulieren. Besonders gefährlich: Die Malware ist darauf spezialisiert, Anmeldedaten und kryptografische Schlüssel zu stehlen. Da Axios in vielen Apps für Bankgeschäfte oder Krypto-Transaktionen genutzt wird, könnten sensible Nutzerdaten abgeflossen sein.

Warum Open Source zum Ziel wird

Hinter dem Angriff wird die nordkoreanische Gruppe UNC1069 vermutet. Sie ist seit 2018 aktiv und hat sich auf Finanzdiebstahl spezialisiert. Der Axios-Hack ist Teil einer größeren Kampagne, mit der das Regime internationale Sanktionen umgehen will.

Anzeige

Da Hacker gezielt psychologische Schwachstellen und technische Hintertüren ausnutzen, ist proaktive Prävention für Unternehmen heute überlebenswichtig. Dieser kostenlose Leitfaden zeigt in 4 Schritten, wie Sie sich effektiv gegen Phishing-Angriffe und Cyberkriminalität schützen können. Anti-Phishing-Paket zur Hacker-Abwehr jetzt gratis herunterladen

Der Fokus auf Open-Source-Bibliotheken ist strategisch. Durch die Infektion eines einzigen, millionenfach genutzten Tools erreichen die Hacker eine enorme Hebelwirkung. Sie müssen nicht tausende Einzelziele angreifen, sondern kompromittieren gleich ganze Lieferketten.

Sind Ihre Daten schon gestohlen?

Die unmittelbare Gefahr ist zwar gebannt, die Langzeitfolgen bleiben. Das Sicherheitsunternehmen Huntress hat bereits 135 infizierte Geräte bei einem Dutzend Unternehmen gefunden. Experten befürchten, dass dies nur die Spitze des Eisbergs ist.

Was bedeutet das für Sie? Wenn Sie eine App nutzen, die im Hintergrund eine betroffene Axios-Version verwendet, könnten Passwörter oder Sitzungstoken gestohlen worden sein. Entwickler sollten dringend ihre Abhängigkeiten prüfen und auf Versionen vor dem 31. März 2026 zurückgreifen.

Mehr Sicherheit oder das Ende des Vertrauens?

Der Vorfall stellt grundsätzlich die Sicherheit von Open-Source-Software infrage. Werden künftig strengere Audits für kritische Bibliotheken zur Pflicht? Initiativen wie eine verpflichtende „Software Bill of Materials“ (SBOM) gewinnen an Dringlichkeit.

Für Entwickler wird die Umsetzung strengerer Sicherheitsmaßnahmen unausweichlich. Obligatorische Zwei-Faktor-Authentifizierung und Hardware-Sicherheitsschlüssel sollen Konto-Übernahmen wie diese verhindern. Die Jagd nach den Hintermännern und die Säuberung der Systeme wird die Sicherheitsbehörden noch lange beschäftigen.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | boerse | 69087251 |