<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet href="https://benji0x3c.de/feed_style.xsl" type="text/xsl"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
    <tabi:metadata xmlns:tabi="https://github.com/welpo/tabi">
        <tabi:base_url>https:&#x2F;&#x2F;benji0x3c.de</tabi:base_url>
        <tabi:separator>
            •
        </tabi:separator>
        <tabi:about_feeds>Dies ist ein Web-Feed, auch bekannt als Atom-Feed. Abonnieren Sie, indem Sie die URL aus der Adressleiste in Ihren Nachrichtenleser kopieren. Besuchen Sie About Feeds, um mehr zu erfahren und loszulegen. Es ist kostenlos.</tabi:about_feeds>
        <tabi:visit_the_site>Besuchen Sie die Webseite</tabi:visit_the_site>
        <tabi:recent_posts>Aktuelle Beiträge</tabi:recent_posts>
        <tabi:last_updated_on>Aktualisiert am $DATE</tabi:last_updated_on>
        <tabi:default_theme></tabi:default_theme>
        <tabi:post_listing_date>date</tabi:post_listing_date>
        <tabi:current_section>news</tabi:current_section>
    </tabi:metadata><title>benji0x3c - news</title>
        <subtitle>Eine Mischung aus Blog, Portfolio und Spaßprojekt</subtitle>
    <link href="https://benji0x3c.de/tags/news/atom.xml" rel="self" type="application/atom+xml"/>
    <link href="https://benji0x3c.de/tags/news/" rel="alternate" type="text/html"/>
    <generator uri="https://www.getzola.org/">Zola</generator><updated>2026-04-01T00:00:00+00:00</updated><id>https://benji0x3c.de/tags/news/atom.xml</id><entry xml:lang="de">
        <title>Die Axios Katastrophe</title>
        <published>2026-04-01T00:00:00+00:00</published>
        <updated>2026-04-01T00:00:00+00:00</updated>
        <author>
            <name>benji0x3c</name>
        </author>
        <link rel="alternate" href="https://benji0x3c.de/blog/supply-chain-hoelle/" type="text/html"/>
        <id>https://benji0x3c.de/blog/supply-chain-hoelle/</id>
        
            <content type="html">&lt;p&gt;npm - a gift that keeps on giving. Auch diese Woche hat der Node Paketmanager wieder die Plattform für einen der vermutlich bedeutendsten Angriffe des Jahres geboten.
Konkret hat es axios erwischt, eine Library für HTTP die wirklich in fast jedem Frontend verbaut ist.
Der Account des Hauptentwicklers von axios wurde von den Angreifern übernommen. Diese haben in axios eine andere Bibliothek als Abhängigkeit hinterlegt
und bei dieser Dritt-Library wurde nach der Installation ein post-install Skript ausgeführt.
Ungewöhnlich sind post-install Skripte erstmal nicht, nur war das Skript in diesem Fall bösartig und sollte je nach Betriebssystem die tatsächliche Malware aus dem
Internet nachladen (Mehr zu technischen Details bei &lt;a rel=&quot;external&quot; href=&quot;https:&#x2F;&#x2F;www.stepsecurity.io&#x2F;blog&#x2F;axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan#&quot;&gt;StepSecurity&lt;&#x2F;a&gt;). &lt;a rel=&quot;external&quot; href=&quot;https:&#x2F;&#x2F;cloud.google.com&#x2F;blog&#x2F;topics&#x2F;threat-intelligence&#x2F;north-korea-threat-actor-targets-axios-npm-package?hl=en&quot;&gt;Google&lt;&#x2F;a&gt; geht davon aus,
dass der Ursprung des Axios Hacks in Nord Korea zu verorten ist. Die verantwortliche Gruppe handelt normalerweise nach finanziellen Motiven.&lt;&#x2F;p&gt;
&lt;p&gt;Konkret lag die manipulierte Variante von axios, in der Nacht zum Dienstag den 31.3, knappe drei Stunden zum Download vor. Nun ist es nicht das erste mal, dass der Paketmanager von NodeJS für eine Supply-Chain Attacke missbraucht wird. Ende letzten Jahres hatte es drei mal massivst gekracht,
wobei der &lt;a rel=&quot;external&quot; href=&quot;https:&#x2F;&#x2F;www.heise.de&#x2F;news&#x2F;Neuer-NPM-Grossangriff-Selbst-vermehrende-Malware-infiziert-Dutzende-Pakete-10651111.html&quot;&gt;Shai-Hulud&lt;&#x2F;a&gt;(benannt nach dem Sandwurm aus Dune)
der bekannteste Angriff dieser Art sein dürfte. Shai-Hulud war aber anders konzeptioniert als die aktuelle axios Attacke:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo z-code&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;     ________________      __________________      ____________________&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;    | Shai-Hulud     |    | Shai-Hulud sucht |    | Sind passende      |  &lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;    | infiziertes    |    | auf dem Gerät    |    | Zugangsdaten dabei | &lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt; __\| npm-Paket wird |___\| nach bestimmten  |___\| manipuliert SH das |___ &lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;|  &#x2F;| installiert    |   &#x2F;| Zugangsdaten     |   &#x2F;| nächste npm-Paket  |   |&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;|   |________________|    |__________________|    |____________________|   |&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;|                                                                          |&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;|                                                                          |&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;|_______________________ der Spaß geht von vorne los ______________________|&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Shai-Hulud war ein Wurm, also eine Malware-Gattung die darauf ausgelegt ist möglichst viele Maschinen zu befallen und sich zu replizieren.
Die axios Schwachstelle verzichtet nach aktuellem Kenntnisstand auf diese Selbstvermehrung.
Ich vermute, dass sich die Akteure diesen Aufwand gespart haben, weil axios sowieso eines der meistverbreiteten npm Pakete ist.&lt;&#x2F;p&gt;
&lt;p&gt;Der Trend deutet klar darauf hin, dass die Angreifer immer verstärkter auf Lieferketten von Programmen einwirken wollen. Auch log4j und die xz-Backdoor
haben auf die Supply-Chain abgezielt. Ich glaube dass dieser Trend einige Probleme der modernen Software-Entwicklung aufdeckt. Durch Bibliotheken sind
wir in der Lage in kürzester Zeit Programme absurdester Komplexität zu schreiben. Den externen Code, den man sich dabei an Land zieht, begreift man dabei
nicht als Teil des eigenen Projektes, sondern als ein abstraktes, höheres Konstrukt ohne Fehler oder Gefahren. Dass aber auch dieser Code wiederum von 7 anderen
Libraries abhängt und von Menschen maintained wird, die genau so fehlbar sind wie du und ich, blenden wir dabei komplett aus. Hinzu kommt noch die prekäre
Situation vieler Open-Source Entwickler.&lt;&#x2F;p&gt;
&lt;p&gt;Ich erinner an die xz-Backdoor: Lasse Collin der Hauptentwickler von xz-utils, einer relativ verbreiteten Kompressionsbibliothek,
war in einer Lebenskrise und deshalb mit der Instandhaltung seiner Code-Base ziemlich überlastet.
xz-utils ist Open-Source, das heißt die Software ist frei im Internet verfügbar und deswegen kostenlos.
Die Entwickler verdienen deshalb mit Open-Source meistens kein Geld. Lasse Collin wurde, dann von mehreren vermeintlichen Nutzern seiner Software
Druck gemacht, er solle doch etwas Verantwortung abgeben, wenn er mit dem Programmieren nicht mehr hinterher komme. Ein anderer Nutzer namens Jia Tan,
der sich bereits seit mehr als zwei Jahren(!) als hilfreicher Mit-Entwickler bewiesen hatte, bot kurzerhand seine Hilfe an und wurde befördert.
Wie sich jedoch herausstellte waren alle beteiligten Personen(außer Lasse Collin) Fake-Accounts eines Angreifers.
Als dieser Admin-Rechte auf dem xz-utils Repo hatte, schleuste er eine extrem gut versteckte Backdoor ein,
die nur entdeckt wurde weil einem deutschen(wir sind wieder wer) Microsoft-Ingenieur minimalste Unterschiede bei einigen Prozessen auffielen.&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th style=&quot;text-align: center&quot;&gt;&lt;em&gt;XZ-Logo beigesteuert vom Angreifer Jia Tan&lt;&#x2F;em&gt;&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center&quot;&gt;&lt;img src=&quot;https:&#x2F;&#x2F;benji0x3c.de&#x2F;blog&#x2F;supply-chain-hoelle&#x2F;XZ_logo_contributed_by_Jia_Tan.png&quot; alt=&quot;XZ Logo&quot; &#x2F;&gt;&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Wir erleben eine sehr kuriose Zeit: updatest du zu langsam, wirst du gehackt, updatest du zu spät wirst du auch gehackt.
Ich glaube axios sollte uns dazu anregen grundlegend über Software nachzudenken. Software sollte schlanker werden,
sich ganz nach unix auf wenige Aufgaben konzentrieren und diesen Tätigkeitsbereich gut abstecken. Je mehr externen
Kram man sich reinholt, desto anfälliger wird man. Außerdem wird es immer wichtiger den Hebel der Netzwerksicherheit
richtig zu nutzen. Mit restrektiven Firewallregeln hätte man beispielsweise verhindern können, dass die Schadsoftware in
axios nach Hause telefoniert.&lt;&#x2F;p&gt;
</content>
        <summary type="html">Wahrscheinlich die bisher schlimmste Kompromittierung des Jahres</summary>
        </entry>
</feed>
