Lieferkettenangriffe sind seit Jahren eine der gefährlichsten Kategorien von Cybersicherheitsvorfällen. Das Jahr 2025 hat ganz deutlich gezeigt, dass Cyberkriminelle in diesem Bereich noch einen Zahn zugelegt haben. In diesem ausführlichen Bericht betrachten wir Lieferkettenangriffe aus dem Jahr 2025 – nicht unbedingt die kostspieligsten Angriffe, aber sicherlich die ungewöhnlichsten und spektakulärsten.
Januar 2025: RAT im GitHub-Repository von DogWifTools
Gleich nach den Feiertagen versahen Cyberkriminelle zum Warmwerden mehrere Versionen von DogWifTools systematisch mit Hintertüren. Dieses Dienstprogramm wurde entwickelt, um Solana-basierte Meme-Coins auf Pump.fun zu starten und energisch zu bewerben. Nach der Kompromittierung des privaten GitHub-Repositorys für DogWifTools warteten die Angreifer, bis die Entwickler ein neues Build hochluden, injizierten einen RAT und tauschten wenige Stunden später das legitime Programm durch eine bösartige Version aus. Nach Angaben der Entwickler infizierten die Angreifer die Versionen 1.6.3 bis 1.6.6 von DogWifTools für Windows erfolgreich mit Trojanern.
Der Endspurt erfolgte Ende Januar. Nachdem die Angreifer mithilfe des RAT riesige Datenmengen von infizierten Geräten gesammelt hatten, leerten sie die Krypto-Wallets ihrer Opfer. Die Opfer schätzen den Gesamtbetrag des gestohlenen Kryptoguthabens auf über 10 Millionen US-Dollar. Die Angreifer bestritten diese Zahl, verrieten aber nicht, wie viel sie tatsächlich verdient hatten.
Februar 2025: 1,5-Milliarden-Dollar-Überfall auf Bybit
Wenn der Januar zum Aufwärmen diente, war der Februar eine totale Kernschmelze. Der Hack der Krypto-Börse Bybit stellte frühere Vorfälle vollständig in den Schatten und wurde zum größten Krypto-Raub aller Zeiten. Den Angreifern gelang es, die Software Safe{Wallet} zu kompromittieren. Sie diente der Multi-Signatur-Offline-Speicherung, auf die sich die Börse zur Verwaltung ihrer Assets stützte.
Die Bybit-Mitarbeiter dachten, sie würden eine Routinetransaktion signieren. In Wirklichkeit autorisierten sie einen bösartigen Smart Contract. Nach der Ausführung wurde eine primäre Cold Wallet geleert und das Guthaben wurde auf mehrere Hundert von Angreifern kontrollierte Wallets verteilt. Die endgültige Beute überstieg 400.000 ETH/stETH mit einem sagenhaften Gesamtwert von ungefähr 1,5 Milliarden US-Dollar!
März 2025: Angriff auf Coinbase durch kaskadierende Kompromittierung in GitHub Actions
Das Frühjahr 2025 begann mit einem raffinierten Angriff, bei dem eine Kompromittierung mehrerer GitHub Actions als primärer Bereitstellungsmechanismus diente. GitHub Actions bietet Workflow-Muster zur Automatisierung von DevOps-Standardaufgaben. Alles begann mit dem Diebstahl eines privaten Zugriffstokens, das einem Administrator des Analysetools SpotBugs gehörte. Die Angreifer veröffentlichten einen bösartigen Prozess und entführten das Token eines Mitarbeiters des Workflows reviewdog/action-setup, der ebenfalls an dem Projekt beteiligt war.
Dann kompromittierten sie eine Abhängigkeit des Workflows tj-actions/changed-files und veränderten diesen, um ein bösartiges Python-Skript auszuführen. Dieses Skript suchte nach hochwertigen Geheimnissen, z. B. nach AWS-, Azure- und Google Cloud-Schlüsseln, GitHub- und NPM-Token, Anmeldeinformationen für Datenbanken und privaten RSA-Schlüsseln. Seltsamerweise schrieb das Skript alles, was es fand, direkt in öffentlich zugängliche Build-Protokolle. Damit waren die durchgesickerten Daten nicht nur für die Angreifer verfügbar, sondern für alle, die sich einigermaßen in diesem Bereich auskannten.
Das ursprüngliche Ziel dieser Operation war ein Repository, das zu der Krypto-Börse Coinbase gehört. Glücklicherweise erkannten die Entwickler die Bedrohung rechtzeitig und verhinderten die Kompromittierung. Als den Angreifern offenbar klar wurde, dass sie die Kontrolle über die Pipeline tj-actions/changed-files verloren, weiteten sie die Attacke aus. Dadurch drohte 23.000 Repositorys eine Offenlegung ihrer Geheimnisse. Schließlich mussten mehrere Hundert dieser Repositorys tatsächlich zusehen, wie ihre vertraulichen Anmeldedaten an die Öffentlichkeit gerieten.
April 2025: Backdoor in 21 Magento-Erweiterungen
Im April wurde eine Infektion in einer ganzen Reihe von Erweiterungen für Magento entdeckt, eine der beliebtesten Plattformen zum Erstellen von Online-Shops. Die Hintertür war in 21 Module eingebettet, die von drei Herstellern stammten: Tigren, Meetanshi und MGS. Diese Erweiterungen gehörten zur Infrastruktur von mehreren hundert E-Commerce-Unternehmen, darunter mindestens ein internationaler Konzern.
Nach Angaben der Forscher wurde die Backdoor schon 2019 installiert. Im April 2025 aktivierten die Angreifer sie schließlich, um Websites zu kompromittieren und Web-Shells hochzuladen. Dafür hatten die Erweiterungen eine eingebettete Funktion, die beliebigen Code aus einer Lizenzdatei ausführte.
Ironischerweise gehörten zu den infizierten Modulen auch MGS DSGVO und Meetanshi CookieNotice. Wie die Namen vermuten lassen, wurden diese Erweiterungen entwickelt, um Websites bei der Einhaltung von Datenschutz- und Datenverarbeitungsbestimmungen zu unterstützen. Aber anstatt sich um die Privatsphäre zu kümmern, wurde Web-Skimming betrieben und höchstwahrscheinlich wurden Benutzerdaten und Guthaben gestohlen.
Mai 2025: Verbreitung von Ransomware über einen kompromittierten MSP
Im Mai erlangten Hacker aus der DragonForce-Bande Zugriff auf die Infrastruktur eines nicht genannten Managed Service Providers (MSP) und verwendeten diese, um ihre Ransomware zu verteilen und Daten von den Kunden des Providers zu stehlen.
Offenbar nutzten die Angreifer mehrere Schwachstellen (einschließlich einer kritischen Schwachstelle) in SimpleHelp aus, dem vom MSP verwendeten Tool zur Remote-Überwachung und -Verwaltung. Diese Schwachstellen wurden bereits 2024 entdeckt und im Januar 2025 öffentlich bekannt gegeben und gepatcht. Leider hatte es der MSP offenbar nicht eilig mit dem Update – eine Nachlässigkeit, die der Erpresserbande gerade recht kam.
Juni 2025: Backdoor in einem Dutzend beliebter npm-Pakete
Zu Beginn des Sommers hackten Angreifer das Konto eines Gluestack-Bibliotheksadministrators und nutzten ein gestohlenes Zugriffstoken, um Hintertüren in 17 npm-Pakete einzuschleusen. Das beliebteste dieser Pakete, @react-native-aria/interactions, verzeichnete 125.000 Downloads pro Woche, während die Gesamtzahl der kompromittierten Pakete über eine Million betrug.
Besonders interessant sind dabei die Schritte, die die Gluestack-Entwickler nach dem Vorfall unternahmen: Erstens schränkten sie den Zugriff auf das GitHub-Repository für sekundäre Teilnehmer ein, zweitens aktivierten sie die Zwei-Faktor-Authentifizierung (2FA) für die Veröffentlichung neuer Versionen, und drittens versprachen sie, sichere Entwicklungspraktiken zu implementieren (beispielsweise einen auf Pull-Anfragen basierenden Workflow, systematische Code-Reviews und Audit-Logging). Mit anderen Worten: Vor dem Vorfall gab es in einem Projekt mit Hunderttausenden von Downloads pro Woche keine derartigen Maßnahmen.
Juli 2025: Infektion beliebter npm-Pakete durch einen Phishing-Angriff
Auch im Juli waren npm-Pakete die Superstars – darunter auch das weit verbreitete Paket mit dem kurzen Namen „is“ und 2,7 Millionen Downloads pro Woche. Diese Bibliothek für JavaScript-Dienstprogramme bietet eine breite Palette von Funktionen zur Typenprüfung und Validierung von Werten. Den Hackern gelang ein Phishing-Angriff auf einen der Projektinhaber, und zwar mit dem ältesten Trick der Welt: Sie nutzten einen banalen Tippfehler (die Domäne hieß npnjs.com statt npmjs.com) und einen Klon der offiziellen npm-Website.
Über das kompromittierte Konto veröffentlichten sie mehrere eigene Versionen des Pakets inklusive Hintertür. Es dauerte sechs Stunden, bis die Infektion entdeckt wurde. In dieser Zeit luden viele Entwickler die schädlichen npm-Pakete herunter.
Die gleiche Phishing-Taktik wurde auch gegen andere Entwickler angewendet. Die Angreifer nutzten mehrere kompromittierte Entwicklerkonten, um verschiedene Varianten eines bösartigen Codes zu verteilen. Zudem besteht der Verdacht, dass die Hacker einen Teil ihrer „Beute“ für spätere Angriffe aufbewahrt haben.
August 2025: Angriff auf s1ngularity und abgeflossene Entwicklergeheimnisse
Ein Vorfall namens „s1ngularity“ setzte Ende August den Trend für Angriffe auf JavaScript-Entwickler fort. Angreifer kompromittierten Nx, ein beliebtes Build-System und Tool zur CI/CD-Pipeline-Optimierung. Bösartiger Code, der in die Pakete eingeschleust wurde, durchsuchte die infizierten Entwicklersysteme nach einer Vielzahl sensibler Daten, darunter Krypto-Wallet-Schlüssel, npm- und GitHub-Token, SSH-Schlüssel und API-Schlüssel.
Interessanterweise nutzten die Angreifer lokal installierte KI-Tools (z. B. Claude Code, Gemini CLI und Amazon Q), um Geheimnisse auf den Computern der Opfer auszuspionieren. Alles, was sie fanden, wurde in öffentlichen GitHub-Repositorys veröffentlicht, die unter den Namen der Opfer erstellt wurden und die Titel „s1ngularity-repository“, „s1ngularity-repository-0“ und „s1ngularity-repository-1“ trugen. Eben daher kommt der Name des Angriffs.
Dadurch wurden die vertraulichen Daten Hunderter von Entwicklern sichtbar, und nicht nur Angreifer konnten darauf zugreifen, sondern eigentlich das ganze Internet.
September 2025: Krypto-Stealer in npm-Paketen mit 2,6 Milliarden Downloads/Woche
Der Trend zur Kompromittierung von npm-Paketen blieb bis in den September hinein stabil. Durch eine neue Phishing-Kampagne, die sich gegen JavaScript-Entwickler richtete, gelang es Angreifern, Schadcode in einige Dutzend hochkarätige Projekte einzuschleusen. Einige davon, insbesondere „chalk“ und „debug“, verbuchen pro Woche Hunderte Millionen Downloads. Insgesamt wurden für die infizierten Pakete zum Zeitpunkt der Kompromittierung über 2,6 Milliarden Downloads pro Woche verzeichnet – und seitdem sind sie noch beliebter geworden.
Die Nutzlast war ein Krypto-Stealer: Malware, die dazu dient, Transaktionen mit Kryptowährungen abzufangen und in die Wallets von Angreifern umzuleiten. Glücklicherweise gelang es den Angreifern, trotz erfolgreicher Infektion einiger der weltweit beliebtesten Projekte, die letzte Phase ihrer Operation irgendwie zu vermasseln. Am Ende kassierten sie nur mickrige 925 US-Dollar.
Nur eine Woche später ereignete sich ein weiterer wichtiger Vorfall: Bei der ersten Welle der sich selbst verbreitenden Malware Shai-Hulud wurden rund 150 npm-Pakete infiziert, darunter auch Projekte von CrowdStrike. Die zweite Welle, die einige Monate später folgte, erwies sich jedoch als viel destruktiver. Den Riesenwurm sehen wir uns weiter unten genauer an.
Oktober 2025: GlassWorm infiziert das Ökosystem von Visual Studio Code
Etwa einen Monat nach dem Shai-Hulud-Angriff betrat eine ähnliche, sich selbst verbreitende Malware die Bühne: GlassWorm. Sie infizierte die Erweiterungen von Visual Studio Code sowohl in der Open VSX Registry als auch im Microsoft Extension Marketplace. Die Angreifer suchten nach Konten für GitHub, Git, npm und Open VSX sowie nach Krypto-Wallet-Schlüsseln.
Die GlassWorm-Entwickler erfanden eine äußerst kreative Command-and-Control-Infrastruktur: Sie verwendeten ein Krypto-Wallet der Solana-Blockchain als primären Kommandoserver, während Google Kalender als Backup-Kommunikationskanal diente.
Um den Wurm weiterzuverbreiten, stahlen die Angreifer nicht nur Krypto-Wallets, sondern installierten auf den infizierten Geräten auch den RAT „Zombi“ und erhielten damit die vollständige Kontrolle über die kompromittierten Systeme.
November 2025: IndonesianFoods-Kampagne und 150.000 Spam-Pakete bei npm
Im November gab es erneut Ärger in der npm-Registry. Im Rahmen der koordinierten bösartigen IndonesianFoods-Kampagne überfluteten Angreifer die Registry mit Zehntausenden nutzloser Pakete.
Hier war das Hauptziel, die Metriken des Systems aufzumischen, um Token auf tea.xyz zu erhalten. Diese Blockchain-Plattform dient dazu, Open-Source-Entwickler zu belohnen. Dazu bauten die Angreifer ein riesiges Netz voneinander abhängiger Projekte, deren Namen sich auf indonesische Gerichte beziehen. Zum Beispiel zul-tapai9-kyuki oder andi-rendang23-breki.
Die Autoren dieser Kampagne kümmerten sich nicht darum, Benutzerkonten zu kapern. Genau genommen enthielten die Spam-Container nicht einmal schädliche Nutzdaten. Es sei denn, man bezeichnet ein Skript als bösartig, das alle sieben Sekunden automatisch neue Pakete generiert. Trotzdem diente der Vorfall als eindringliche Erinnerung daran, wie anfällig die npm-Infrastruktur für massive Spam-Kampagnen ist.
Dezember 2025: Shai-Hulud 2.0 und Preisgabe von 400.000 Entwickler-Geheimnissen
Der absolute Superhit des Jahres – nicht nur unter den Lieferkettenangriffen, sondern wahrscheinlich im gesamten Cybersicherheitsbereich – war die sich selbst verbreitende Malware Shai-Hulud (alias Sha1-Hulud), die es auf Entwickler abgesehen hatte.
Diese Malware war eine logische Weiterentwicklung des bereits erwähnten s1ngularity-Angriffs: Auch sie durchsucht Systeme nach allen möglichen Geheimnissen und veröffentlicht diese in offenen GitHub-Repositorys. Shai-Hulud fügte dieser Basisfunktion jedoch einen Mechanismus zur Selbstvermehrung hinzu: Der Wurm infiziert Projekte, die von bereits kompromittierten Entwicklern verwaltet werden, und nutzt dafür gestohlene Anmeldedaten.
Die erste Welle von Shai-Hulud ereignete sich im September und infizierte mehrere hundert npm-Pakete. Gegen Ende des Jahres gab es eine zweite Welle namens Shai-Hulud 2.0.
Dabei verfügte der Wurm auch über eine Lösch-Funktionalität. Wenn die Malware auf einem infizierten System keine gültigen npm- oder GitHub-Token finden konnte, löste sie einen destruktiven Code aus, der die Benutzerdateien löschte.
Infolge des Angriffs flossen insgesamt etwa 400.000 Geheimnisse ab. Erwähnenswert: Genau wie bei s1ngularity landeten all diese sensiblen Daten in öffentlichen Repositorys, wo sie nicht nur von den Angreifern, sondern von beliebigen Personen heruntergeladen werden konnten. Und die Folgen dieses Angriffs werden sehr wahrscheinlich noch lange zu spüren sein.
Einer der ersten bestätigten Exploits, bei dem von Shai-Hulud preisgegebene Geheimnisse ausgenutzt wurden, war ein Krypto-Diebstahl, der mehrere Tausend Nutzer von Trust Wallet betraf. Die Angreifer nutzten diese Geheimnisse an Heiligabend, um eine bösartige Version der Trust Wallet-Erweiterung mit integriertem Crypto-Drainer in den Chrome Web Store hochzuladen. Dabei erbeuteten sie Krypto im Wert von 8,5 Millionen US-Dollar.
Schutz vor Lieferkettenangriffen
Als wir eine ähnliche Retrospektive für 2024 zusammenstellen, war es recht einfach, an der Struktur „eine Bedrohung pro Monat“ festzuhalten. Für 2025 war dies wesentlich schwieriger. Im vergangenen Jahr gab es derart viele massive Lieferkettenangriffe, dass sie nicht alle in diese Übersicht passten.
Und das Jahr 2026 scheint ähnlich intensiv zu werden. Darum empfehlen wir dir unseren speziellen Artikel zum Thema Verhinderung von Lieferkettenangriffen. Hier schon einmal die wichtigsten Erkenntnisse:
- Bewerte deine Anbieter gründlich und prüfe sorgfältig den Code, den du in deine Projekte integrierst.
- Implementiere strenge Sicherheitsanforderungen direkt in deine Verträge.
- Erstelle einen umfassenden Reaktionsplan für Vorfälle.
- Überwache deine Unternehmensinfrastruktur mithilfe einer XDR-Lösung.
- Wenn dein internes Sicherheitsteam überfordert ist, nutze einen externen Service für proaktives Threat Hunting und rechtzeitige Reaktion.
Mehr Informationen über Kettenreaktionen bei Lieferkettenangriffen findest du in unserer Analyse Supply chain reaction: securing the global digital ecosystem in an age of interdependence. Sie basiert auf den Erkenntnissen von technischen Experten und zeigt auf, wie häufig Unternehmen mit Risiken in der Lieferkette und bei vertrauenswürdigen Beziehungen konfrontiert sind, wo Sicherheitslücken bestehen und welche Strategien zur Verbesserung der Widerstandsfähigkeit gegen diese Bedrohungsarten ratsam sind.
Lieferkettenangriff