Wenn Vertrauen vergiftet wird: Was der Malware-Angriff auf das JavaScript-Paket „is“ für die Wirtschaft bedeutet – und wie Unternehmen jetzt reagieren müssen​

Der jüngste Vorfall rund um das JavaScript-Paket „is“ ist mehr als ein technischer Zwischenfall der IT-Abteilung – er ist ein massiver Warnschuss für alle Führungskräfte aus der Wirtschaft: für CEOs, CIOs, CISOs und CSOs. Es zeigt sich erneut, was viele verdrängen: Ihre Digitalstrategie steht und fällt mit der Integrität der Software-Lieferkette. Und diese Lieferkette ist längst zu einem kritischen Einfallstor für wirtschaftskriminelle Akteure geworden.

Die Supply-Chain-Attacke auf „is“, eine Testing-Bibliothek mit rund 2,7 Millionen Downloads pro Woche, war kein Zufallsprodukt. Sie war das Ergebnis gezielter, strategischer Manipulationen in der Open-Source-Welt. Was dabei besonders brisant ist: Der Schadcode wurde nicht etwa durch veraltete Systeme, schwache Passwörter oder Nachlässigkeit in den eigenen Teams eingeschleust. Angreifer haben es über den Umweg eines Maintainer-Accounts in die offiziell veröffentlichte Version geschafft. Die kompromittierten Versionen 3.3.1 und 5.0.0 enthielten eine plattformübergreifende Malware, die unter anderem Remote-Zugriff auf Produktionssysteme ermöglichte – völlig unbemerkt.

Der Zwischenfall ist kein Einzelfall. Er ist Ausdruck einer funktionierenden Strategie von Angreifern, die sich längst auf die Software-Lieferkette, die sogenannte „Software Supply Chain“, spezialisiert haben. Für Unternehmen bedeutet das: Wer bei der Softwarebeschaffung auf Automatisierung, blinden Vertrauen und unzureichender Kontrolle setzt, riskiert im schlimmsten Fall komplette Systemkompromittierungen, Reputationsschäden und finanzielle Verluste.

Inhaltsverzeichnis

Warum die Software-Lieferkette zur Achillesferse wird

Früher stand die interne IT-Infrastruktur im Zentrum der Sicherheitsarchitektur – heute ist es die Software-Lieferkette. Unternehmen verlassen sich täglich auf Tausende Pakete, Module und Bibliotheken. Sie fließen automatisiert in CI/CD-Pipelines ein, werden in Cloud-Prozesse integriert und sind vielfach produktionskritisch. Und hier liegt das Problem: Niemand prüft, ob diese Abhängigkeiten tatsächlich vertrauenswürdig sind.

Der Fall „is“ zeigt exemplarisch, wie einfach Angreifer mit einem gezielten Phishing-Angriff auf einen Maintainer-Account = Root-Zugang zu Millionen von Systemen bekommen können. Ein einziges npm-Paket mit eingeschleuster Malware – vollständig im Speicher des Systems deklariert, ausgeführt über simple Funktionen wie `new Function()` – reicht, um Remote-Code auszuführen, sensible Daten auszulesen und persistente Backdoors einzurichten.

Damit verändert sich die Bedrohungslage für Unternehmen grundlegend – und zwar schnell und in globalem Maßstab. Softwarehersteller, die sich auf Open-Source-Module oder externe Quellen verlassen, sind ebenso betroffen wie Unternehmen im E-Commerce, im Finanzwesen oder in der Industrieproduktion. Denn viele dieser Pakete sind omnipräsent – sie sitzen in jedem Frontend, Backend oder API-Gateway und operieren unter dem Radar klassischer AV- oder SIEM-Lösungen.

Wer heute ohne Supply-Chain-Security arbeitet, handelt fahrlässig

Der Phishing-Angriff auf den Maintainer und die anschließende Modifikation des „is“-Pakets ist kein Einzelfall. In der Vergangenheit waren unter anderem bereits Pakete wie eslint-config-prettier, synckit, napi-postinstall und got-fetch betroffen – allesamt weit verbreitete Tools in modernen Entwicklungsumgebungen.

Auffällig ist vor allem der professionelle Aufbau der geladenen Malware: Sie lädt system- und umgebungsbezogene Informationen wie Hostname, Plattform, CPU-Daten und Umgebungseinflüsse eigenständig in den Speicher und sendet sie über eine verschlüsselte WebSocket-Verbindung an einen durch die Angreifer kontrollierten Endpunkt – live.

In der Folge werden über diese Verbindung dynamisch weitere Schadfunktionen übergeben und direkt im Kontext mit der Berechtigung der Anwendung ausgeführt. Für Unternehmen bedeutet das de facto einen Live-Fernzugriff auf die betroffenen Systeme – und das, ohne dass ein klassischer Perimeter durchbrochen wurde.

Für CISOs und CSOs ergeben sich daraus eindeutige Konsequenzen:

  • Wer keine vollständige Transparenz über eingesetzte Softwarekomponenten hat, kann sich nicht aktiv schützen.
  • Wer die Wartung und Pflege dieser Komponenten dem Zufall oder externen Providern überlässt, handelt fahrlässig.
  • Wer keine kontinuierliche Überwachung der Supply Chain betreibt, verliert die Kontrolle über seine IT-Wertschöpfung.

Finanzielle und rechtliche Risiken: Auch D&O-Versicherungen könnten nicht mehr greifen

Für die obersten Entscheidungsträger in Unternehmen ist ein weiterer Aspekt besonders wichtig: Die Konsequenzen eines erfolgreichen Supply-Chain-Angriffs sind nicht nur technischer, sondern insbesondere wirtschaftlicher Natur.

Wird beispielsweise ein kompromittiertes Paket in eine eigene Produktsoftware integriert und verschleppte Malware über diesen Weg an Kunden weitergegeben, drohen Haftungsfolgen – nicht nur durch Kunden, sondern auch durch behördliche Stellen im Rahmen von DSGVO-Verstößen, IT-Sicherheitsgesetzen oder Lieferkettengesetzen.

Und: Die Berufshaftpflicht- oder D&O-Versicherung greift in der Regel nur bei nachweislich nicht grob fahrlässigem Verhalten. Wenn einem Unternehmen nachgewiesen wird, dass grundlegende Sicherheitsmaßnahmen in der Softwarebeschaffung fehlten (etwa Codeanalyse, Software Bill of Materials, runtime monitoring, oder Schwachstellenmanagement in Abhängigkeiten), könnten Deckungssummen reduziert oder verweigert werden.

Angriffsfläche Open Source: Die falsche Romantik muss aufhören

Open Source gilt für viele Unternehmen als Synonym für Geschwindigkeit, Innovationskraft und Kosteneffizienz. Doch diese Rechnung geht dann nicht mehr auf, wenn Risiken nicht einkalkuliert werden. Open Source ist kein Garant für Sicherheit – ganz im Gegenteil.

Die Verantwortung für Codeintegrität ist zersplittert, Updates erfolgen nicht zentral, und Maintainer sind oft Freiwillige ohne Sicherheitsbewusstsein oder mit privater Infrastruktur. Angriffe wie im Fall von „is“ zeigen, wie leicht diese Systeme manipulierbar sind.

In einer wirtschaftskriminellen Betrachtung ist Open Source für Angreifer das perfekte Einfallstor: Jeder kennt den Quelltext, niemand kontrolliert die Distributionswege lückenlos, und die Masse sorgt dafür, dass Infektionen maximale Verbreitung erreichen.

Führungskräfte müssen die romantische Vorstellung vom sicheren Ökosystem Open Source überdenken – und Open Source in ein professionelles Sicherheits- und Compliance-Framework einbetten.

Was jetzt zu tun ist – Five Steps zur Supply-Chain-Resilienz

Unternehmen, die aus diesem Vorfall echte Learnings ziehen wollen, müssen strategisch handeln. Nicht mit Ad-hoc-Sicherheits-Patches, sondern mit organisatorischer Stärke, Verantwortlichkeit und durchgängiger Transparenz. Die folgenden Maßnahmen sind dabei essenziell:

  1. Transparenz schaffen
    Ermitteln Sie mit einem softwarebill-of-materials (SBOM) alle eingesetzten Abhängigkeiten – inklusive indirekter Dependencies – und dokumentieren Sie sie kontinuierlich.
  2. Quellcodehygiene erzwingen
    Verlassen Sie sich nicht auf die Angaben Dritter. Nutzen Sie SAST/DAST Tools sowie Laufzeitüberprüfungen, um potenziell infizierte Komponenten zu identifizieren – bevor sie Schaden anrichten.
  3. Zugriffe kontrollieren und absichern
    MFA, Rollentrennung (Separation of Duties), Secrets-Management und Logging müssen auch für Ihre CICD- und Entwicklungsumgebungen gelten. Entwicklerkonten mit zu viel Berechtigung sind Einfallstore.
  4. Incident Response vorbereiten
    Supply-Chain-Angriffe benötigen ein neues Krisen-Playbook. Üben Sie Szenarien, etablieren Sie Kommunikationsketten und melden Sie Vorfälle auch an Ihre Stakeholder.
  5. Externe Expertise einbinden
    Kein Unternehmen kann die Supply Chain vollständig autonom absichern. Es braucht spezialisierte Partner, die sich auf Offensive Security, Reverse Engineering und Supply Chain Forensics fokussieren.

Wie ProSec Sie konkret schützt

Als Spezialist für IT-Security, Industriespionageabwehr und Incident Response begleitet ProSec Unternehmen strategisch und operativ bei der Absicherung ihrer digitalen Wertschöpfungskette. Unsere Leistungen umfassen:

✅  Reverse Engineering infizierter Pakete zur forensischen Analyse und Erstellung technischer IOC-Signaturen
✅  Red Teaming auf Entwicklerprozesse – wir simulieren realistische Angreifer, die versuchen, Ihre Softwarelieferkette zu kompromittieren
✅  Aufbau eines Supply Chain Threat Intelligence Feeds, um verdächtige Open-Source-Komponenten beim Einsatz frühzeitig zu erkennen
✅  Sicherheitsaudits bei Softwarelieferanten, inkl. Open-Source-Compliance und Secure-Development-Guidelines
✅  Entwicklung von individuellen Krisenreaktionskonzepten**, maßgeschneidert auf Ihre Infrastruktur

Wir betrachten die Bedrohungslage nicht isoliert – wir verstehen sie in Ihrem wirtschaftlichen Kontext. Ziel ist es nicht nur, Angriffe zu verhindern, sondern Ihre unternehmerische Resilienz gezielt zu stärken.

Rufen Sie uns an, bevor Sie vom nächsten Angriff überrascht werden. Denn Sicherheit ist kein Plugin – sie beginnt mit Souveränität.

Weitere Informationen: [www.prosec-networks.com](https://www.prosec-networks.com)

Wie schütze ich mein Unternehmen zuverlässig vor Hackern?
Mit der Unterstützung von guten Hackern!
Jetzt kontaktieren

Hast du Fragen oder Ergänzungen? Immer her damit!
Schreibe einen Kommentar und wir antworten so bald wie möglich!

Dein E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Newsletter Form

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


ANDERE BEITRÄGE

Inhaltsverzeichnis

Teile Dein Feedback und hilf uns, unsere Services zu verbessern!

Teile dein Feedback und hilf uns, unsere Services zu verbessern!

Nimm Dir 1 Minute Zeit für ein kurzes Feedback. So stellen wir sicher, dass unsere IT-Sicherheitslösungen genau deinen Bedürfnissen entsprechen.