CrowdStrike unter Beschuss: Supply-Chain-Angriff auf npm-Pakete entlarvt neue Dimension der Gefahr
Katrin Peter 3 Minuten Lesezeit

CrowdStrike unter Beschuss: Supply-Chain-Angriff auf npm-Pakete entlarvt neue Dimension der Gefahr

\nDie Nachricht schlägt hohe Wellen: Mehrere npm-Pakete von CrowdStrike – einem Unternehmen, das eigentlich für Sicherheit und Schutz bekannt ist – wurden kompromittiert. Was nach einer Randnotiz klingt, ist in Wahrheit ein massiver Weckruf für die gesamte Softwareindustrie. Es handelt sich um eine Fortsetzung der „Shai-Halud"-Kampagne, die bereits im Rahmen des Tinycolor-Angriffs aufgefallen war.
supply-chain-security npm-sicherheit cybersecurity software-entwicklung container-security

\n

\nDie Nachricht schlägt hohe Wellen: Mehrere npm-Pakete von CrowdStrike – einem Unternehmen, das eigentlich für Sicherheit und Schutz bekannt ist – wurden kompromittiert. Was nach einer Randnotiz klingt, ist in Wahrheit ein massiver Weckruf für die gesamte Softwareindustrie. Es handelt sich um eine Fortsetzung der „Shai-Halud"-Kampagne, die bereits im Rahmen des Tinycolor-Angriffs aufgefallen war.

Was ist passiert?

Unbekannte Angreifer haben Zugriff auf das npm-Konto crowdstrike-publisher erlangt und dort manipulierte Versionen populärer CrowdStrike-Bibliotheken veröffentlicht. Darunter:

  • @crowdstrike/commitlint (Versionen 8.1.1, 8.1.2)
  • @crowdstrike/glide-core (0.34.2, 0.34.3)
  • @crowdstrike/logscale-dashboard (1.205.2)
  • @crowdstrike/logscale-search (1.205.2)
  • weitere Pakete, darunter falcon-shoelace, foundry-js und tailwind-toucan-base.

In die Pakete eingebettet: ein bösartiges bundle.js, dessen SHA-256-Hash mittlerweile bekannt ist.

Der Modus Operandi

Das Schadskript folgt einem perfiden Muster:

  1. Es lädt und startet TruffleHog – ein legitimes Open-Source-Tool, das eigentlich zur Suche nach API-Schlüsseln und Secrets dient.
  2. Es durchsucht kompromittierte Systeme nach Tokens und Zugangsdaten.
  3. Die gefundenen Secrets werden validiert und anschließend an einen fest codierten Webhook exfiltriert.
  4. Um Persistenz zu gewährleisten, erstellen die Angreifer ungewollte GitHub Actions Workflows, mit denen sie weitere Aktivitäten automatisieren können.

Besonders heikel: Durch die Nutzung eines bekannten Tools wie TruffleHog tarnen sich die Angreifer geschickt, da Sicherheitsmechanismen auf den ersten Blick keinen bösartigen Code erkennen.

Warum das gravierend ist

Die Attacke zeigt, wie fragil das Fundament unserer heutigen Software-Lieferketten ist. Selbst ein Security-Schwergewicht wie CrowdStrike wird Opfer – und die Konsequenzen reichen weit über ein einzelnes Unternehmen hinaus. Wer die betroffenen Pakete installiert hat, riskiert, dass sensible Zugangsdaten in die Hände von Angreifern fallen.

Zudem legt der Vorfall die Achillesferse von Open-Source-Ökosystemen offen: Millionen Entwickler und Unternehmen bauen blind auf Module, die aus npm, PyPI oder anderen Registern kommen. Wird hier ein Account kompromittiert, verbreitet sich die Manipulation exponentiell über CI/CD-Pipelines, Entwicklungsumgebungen und Produktionssysteme.

Was jetzt zu tun ist

Sicherheitsforscher geben klare Handlungsempfehlungen:

  • Betroffene Versionen sofort deinstallieren und Abhängigkeiten auf bekannte „saubere" Releases pinnen.
  • Secrets rotieren: API-Tokens, Zugangsdaten und npm-Keys, die auf betroffenen Systemen gespeichert waren, müssen ausgetauscht werden.
  • Audits durchführen – von Entwickler-Laptops bis hin zu CI/CD-Pipelines.
  • Monitoring etablieren: Ungewöhnliche npm-Publish-Events oder unbekannte Workflows müssen sofort auffallen.
  • Container-Sicherheit stärken: Nutzen Sie sichere Container-Images und implementieren Sie Image-Scanning in Ihre Deployment-Pipelines.

Fazit

Der Fall zeigt brutal, dass Supply-Chain-Security kein Luxusproblem mehr ist, sondern Überlebensfrage moderner Softwareentwicklung. Kein Unternehmen kann sich auf Markenname oder Größe verlassen. Vertrauen ist kein Schutzschild, nur überprüfbare Integrität ist es.

Moderne Kubernetes-basierte Architekturen bieten hier Vorteile: Mit Container-Registries können Sie kontrollieren, welche Images in Ihrer Infrastruktur ausgeführt werden, und mit Policy-Engines wie Kyverno lassen sich Sicherheitsrichtlinien automatisch durchsetzen.

Dass CrowdStrike – eine Ikone der Cybersecurity – selbst Opfer wird, hat Symbolcharakter. Wenn selbst die Hüter der Sicherheit durch ihre Lieferkette angreifbar sind, muss jedem klar sein: Niemand ist unangreifbar.

Ähnliche Artikel