BEDROHUNG
Eine unter dem Codenamen „SANDWORM_MODE" geführte Supply-Chain-Kampagne nutzt bösartigen Code in npm-Paketen, um Systeminformationen, Zugriffstoken, Secrets und API-Schlüssel aus Entwicklungsumgebungen zu stehlen.
Die Malware basiert auf denselben Funktionen wie der Wurm Shai-Hulud, ergänzt diese jedoch um die Exfiltration von CI/CD-Secrets über HTTPS mit DNS-Fallback. Eine derzeit standardmäßig deaktivierte Funktion kann das Home-Verzeichnis löschen, sobald der Zugriff auf GitHub und npm entzogen wird.
Besonders brisant: Das Modul „McpInject" injiziert einen bösartigen MCP-Server in die Konfiguration von KI-basierten Coding-Assistenten wie Claude Code und Cursor. Dieser Server stellt drei Tools bereit, die per Prompt-Injection RSA-Keys sowie Token und Secrets für AWS und npm aus lokalen Dateien kopieren und zur späteren Exfiltration bereitstellen.
Um Sicherheitslösungen zu umgehen, setzt die Payload eine Polymorphie-Engine ein, die über eine lokale Ollama-Instanz DeepSeek Coder aufruft. So lassen sich unter anderem Kontrollflüsse umschreiben und Variablen umbenennen.
Abwehrmaßnahmen
- Betroffene npm-Pakete umgehend deinstallieren
- Sämtliche Token und Secrets für npm, GitHub,
AWS und CI/CD-Pipelines rotieren - package.json-, Lockfiles- und .github/workflows/-Dateien
auf unerwartete Änderungen überprüfen
Detektierbar mit SentinelOne als EDR-Lösung
Autor: Michael Niers