April 2026 · Cybersicherheit & Supply Chain · 9 Min. Lesezeit
⚠ Sofortmaßnahme erforderlich: Nutzen Sie axios@1.14.1 oder axios@0.30.4? Downgraden Sie sofort auf Version 1.14.0 bzw. 0.30.3 und rotieren Sie alle Zugangsdaten auf betroffenen Systemen.
Was genau passierte?
Am 31. März 2026, kurz nach Mitternacht UTC, vollzog sich einer der folgenschwersten Software-Supply-Chain-Angriffe der letzten Jahre – nahezu lautlos, mitten in der Nacht, während Tausende Entwickler schliefen.
Angreifer übernahmen den npm-Account von jasonsaayman, dem Hauptentwickler der JavaScript-Bibliothek Axios. Axios ist kein Nischenprodukt – es ist das meistgenutzte HTTP-Client-Library im gesamten JavaScript-Ökosystem mit über 100 Millionen Downloads pro Woche. Es steckt in React-Frontends, Node.js-Backends, CI/CD-Pipelines und unzähligen Produktivsystemen westlicher Unternehmen.
Der Angreifer änderte die hinterlegte E-Mail-Adresse des Accounts auf eine anonyme ProtonMail-Adresse und veröffentlichte innerhalb von 39 Minuten zwei vergiftete Versionen der Bibliothek – gezielt auf zwei unterschiedlichen Release-Branches.
Der Angriff in der Zeitleiste
März 2026, 05:57 UTC Eine unauffällige, saubere Version von plain-crypto-js@4.2.0 wird auf npm veröffentlicht – ein Ablenkungsmanöver, um automatische Scanner zu umgehen.
März 2026, 23:59 UTC Die Payload-Version plain-crypto-js@4.2.1 erscheint – diesmal mit verstecktem Schadcode.
März 2026, 00:21 UTC Die kompromittierte axios@1.14.1 wird über den gekaperten Maintainer-Account veröffentlicht.
März 2026, 01:00 UTC Auch axios@0.30.4 (Legacy-Branch) wird mit der Schadsoftware versehen.
Gegen 03:30 UTC Sicherheitsforscher von StepSecurity und Huntress entdecken den Angriff. Die vergifteten Versionen werden vom npm-Registry entfernt – rund drei Stunden nach der ersten Veröffentlichung.
„Das war kein opportunistischer Angriff. Die bösartige Abhängigkeit wurde 18 Stunden im Voraus inszeniert. Drei separate Payloads wurden für drei Betriebssysteme vorbereitet. Beide Release-Branches wurden innerhalb von 39 Minuten getroffen. Jede Spur war darauf ausgelegt, sich selbst zu zerstören." — Ashish Kurmi, CTO von StepSecurity
Die technische Raffinesse dahinter
Was diesen Angriff besonders erschreckend macht, ist nicht nur seine Reichweite – sondern seine Präzision. Die Hacker fügten keine einzige Zeile schädlichen Codes in Axios selbst ein. Stattdessen injizierten sie eine sogenannte Phantom-Abhängigkeit: plain-crypto-js@4.2.1.
Dieses Paket wird nirgends im Axios-Quellcode tatsächlich importiert. Es existiert ausschließlich, um beim Ausführen von „npm install" automatisch ein Postinstall-Skript zu starten – das seinerseits einen Remote Access Trojan (RAT) auf dem Zielsystem installiert, der Windows, macOS und Linux gleichermaßen befällt.
Besonders brisant: Axios nutzte eigentlich moderne OIDC-basierte Trusted Publishing-Mechanismen über GitHub Actions – eine als sicher geltende Methode. Doch parallel dazu existierte noch ein klassischer, langlebiger npm-Access-Token als Umgebungsvariable. Und npm priorisiert genau diesen Token, wenn beide Authentifizierungsmethoden gleichzeitig vorhanden sind.
Der Angreifer musste die moderne Sicherheitsarchitektur also nie überwinden – er umging sie schlicht durch ein vergessenes Legacy-Credential.
Was ist ein Supply-Chain-Angriff? Bei einem Software-Supply-Chain-Angriff kompromittieren Angreifer nicht die Zielsysteme direkt, sondern vertrauenswürdige Komponenten im Software-Bauprozess – Bibliotheken, Tools oder Abhängigkeiten. Wer das vergiftete Paket installiert, infiziert sein System automatisch, ohne es zu merken.
Der größere Kontext: Der Westen im digitalen Fadenkreuz
Der Axios-Angriff ist kein Ausreißer. Er ist das jüngste Kapitel einer wachsenden Bedrohungsgeschichte, in der staatliche Akteure – insbesondere aus Nordkorea, aber auch aus Russland und dem Iran – gezielt westliche digitale Infrastruktur ins Visier nehmen.
Google Threat Intelligence Group hat den Angriff der nordkoreanischen Hackergruppe UNC1069 zugeordnet – einer Einheit mit nachgewiesener Erfahrung in Supply-Chain-Kompromittierungen, die historisch vor allem Kryptowährungs- und DeFi-Plattformen angegriffen hat.
Parallel zum Axios-Vorfall berichtete Axios Media über weitere eskalierende Cyberoperationen: Iranische Hacker hatten persönliche E-Mails des FBI-Direktors Kash Patel geleakt und Mitarbeiter von Lockheed Martin bedroht – ein Zeichen, dass sich staatlich gelenkte Cyberangriffe zunehmend personalisieren und politisieren.
Es ist bereits der dritte schwerwiegende npm-Supply-Chain-Angriff innerhalb von sieben Monaten. Im September 2025 traf der sogenannte Shai-Hulud-Wurm über 500 Pakete, nachdem ein einziger Maintainer-Account per Phishing kompromittiert wurde. Im Januar 2026 deckte Koi Security sechs Zero-Day-Schwachstellen in gängigen Paketmanagern auf.
Das Muster ist eindeutig: Die Angreifer verstehen, dass moderne westliche Unternehmen auf Open-Source-Infrastruktur aufgebaut sind – und dass diese Infrastruktur oft von einzelnen Entwicklern gewartet wird, die weder die Ressourcen noch die Unterstützung haben, um einem staatlich gesponserten Angriff standzuhalten.
„Wir werden immer mehr Berichte über Unternehmen sehen, die merken, dass sie kompromittiert wurden – während sie heute noch versuchen, das Ausmaß des Schadens zu verstehen." — Joshua Wright, SANS Institute
Was bedeutet das für Ihr Unternehmen?
Laut einer Analyse von Wiz ist Axios in rund 80 % aller Cloud- und Code-Umgebungen vorhanden – oft als transitive Abhängigkeit, d. h. nicht direkt installiert, sondern über andere Bibliotheken hineingezogen. Viele betroffene Entwickler und Unternehmen wissen möglicherweise noch gar nicht, dass sie betroffen sind.
SoduSecure (https://sodusecure.com) betont, dass moderne Cybersicherheitsstrategien nicht mehr nur auf Perimeterschutz setzen können. Supply-Chain-Angriffe erfordern ein tiefes Verständnis der eigenen Software-Abhängigkeiten und eine kontinuierliche Überwachung aller Pakete im Build-Prozess.
Sofortmaßnahmen für Entwicklerteams: → Sofortiger Audit aller Systeme auf axios@1.14.1 und axios@0.30.4 – diese als kompromittiert behandeln. → Downgrade auf axios@1.14.0 (stabil) oder axios@0.30.3 (Legacy). → Rotation aller API-Keys, AWS-Credentials, GitHub-Tokens und sonstiger Secrets auf betroffenen Systemen. → Überprüfung aller CI/CD-Logs auf verdächtige Aktivitäten im Zeitraum 31. März 2026, 00:00–04:00 UTC. → Suche nach dem Paket plain-crypto-js in der eigenen Dependency-Tree.
Langfristige Schutzstrategien: → Einsatz von Software Composition Analysis (SCA) Tools zur kontinuierlichen Überwachung von Abhängigkeiten. → Aktivierung von npm Provenance Verification und SLSA-Attestations für alle kritischen Pakete. → Elimination langlebiger Tokens: Nur kurzlebige, OIDC-basierte Credentials für Paket-Veröffentlichungen verwenden. → Regelmäßige Security-Audits der Maintainer-Accounts aller genutzten Open-Source-Projekte.
Ein Weckruf für den Westen
Der Axios-Hack ist mehr als ein technisches Incident. Er zeigt, wie verletzlich die digitale Infrastruktur des Westens ist – aufgebaut auf einem Fundament aus Open-Source-Code, der oft von einzelnen, ehrenamtlichen Entwicklern gepflegt wird, die gegen gut finanzierte, staatlich unterstützte Hackergruppen bestehen sollen.
Die Antwort kann nicht allein technischer Natur sein. Sie erfordert politisches Bewusstsein, industrieweite Standards und – vor allem – eine Kultur, in der Sicherheit kein Afterthought ist, sondern von Anfang an mitgedacht wird.
Der Axios-Vorfall hat drei Stunden gedauert. Die Aufräumarbeiten werden Monate in Anspruch nehmen. Und die nächste Attacke ist längst in Planung.
Quellen
TechCrunch: „Hacker hijacks Axios open source project used by millions to push malware" – https://techcrunch.com/2026/03/31/hacker-hijacks-axios-open-source-project-used-by-millions-to-push-malware/
CyberScoop: „Attack on axios software developer tool threatens widespread compromises" – https://cyberscoop.com/axios-software-developer-tool-attack-compromise/
Huntress: „Supply Chain Compromise of axios npm Package" – https://www.huntress.com/blog/supply-chain-compromise-axios-npm-package
SoduSecure – https://sodusecure.com