# Supply-Chain-Wurm exfiltriert Secrets aus Entwicklungsumgebungen über vergiftete npm-Pakete

| KW 10

BEDROHUNG

Eine unter dem Codenamen „SANDWORM_MODE" geführte Supply-Chain-Kampagne nutzt bösartigen Code in npm-Paketen, um Systeminformationen, Zugriffstoken, Secrets und API-Schlüssel aus Entwicklungsumgebungen zu stehlen.

Die Malware basiert auf denselben Funktionen wie der Wurm Shai-Hulud, ergänzt diese jedoch um die Exfiltration von CI/CD-Secrets über HTTPS mit DNS-Fallback. Eine derzeit standardmäßig deaktivierte Funktion kann das Home-Verzeichnis löschen, sobald der Zugriff auf GitHub und npm entzogen wird.

Besonders brisant: Das Modul „McpInject" injiziert einen bösartigen MCP-Server in die Konfiguration von KI-basierten Coding-Assistenten wie Claude Code und Cursor. Dieser Server stellt drei Tools bereit, die per Prompt-Injection RSA-Keys sowie Token und Secrets für AWS und npm aus lokalen Dateien kopieren und zur späteren Exfiltration bereitstellen.

Um Sicherheitslösungen zu umgehen, setzt die Payload eine Polymorphie-Engine ein, die über eine lokale Ollama-Instanz DeepSeek Coder aufruft. So lassen sich unter anderem Kontrollflüsse umschreiben und Variablen umbenennen.


Abwehrmaßnahmen

  • Betroffene npm-Pakete umgehend deinstallieren
  • Sämtliche Token und Secrets für npm, GitHub, 
    AWS und CI/CD-Pipelines rotieren
  • package.json-, Lockfiles- und .github/workflows/-Dateien
    auf unerwartete Änderungen überprüfen


Detektierbar mit SentinelOne als EDR-Lösung

 

Autor: Michael Niers
 

Zurück