{"id":33343,"date":"2026-04-07T11:50:07","date_gmt":"2026-04-07T09:50:07","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33343"},"modified":"2026-04-07T11:50:07","modified_gmt":"2026-04-07T09:50:07","slug":"indonesianfoods-npm-spam-campaign","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/indonesianfoods-npm-spam-campaign\/33343\/","title":{"rendered":"Spam-Pakete in npm: Hintergr\u00fcnde und Gefahren"},"content":{"rendered":"<p>Bakso, Sate und Rendang\u00a0\u2013 schon mal was davon geh\u00f6rt? Vermutlich nicht. Nur Feinschmecker kennen diese Gerichte aus der indonesischen K\u00fcche. Und wer sich f\u00fcr Cybersicherheit interessiert, erinnert sich an einen Angriff auf das \u00d6kosystem \u201eNode Package Manager\u201c (npm). Mit diesem Tool k\u00f6nnen Entwickler vorgefertigte Bibliotheken verwenden, anstatt jede Codezeile neu zu schreiben.<\/p>\n<p>Mitte November meldete der Sicherheitsforscher Paul McCarty den Fund einer Spam-Kampagne, deren Ziel es war, die npm-Registry zu <a href=\"https:\/\/sourcecodered.com\/indonesianfoods-npm-worm\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00fcberladen<\/a>. Nat\u00fcrlich waren in der Registrierung schon fr\u00fcher bedeutungslose Pakete aufgetaucht. In diesem Fall wurden jedoch Zehntausende von Modulen ohne n\u00fctzliche Funktion gefunden. Ihr einziger Zweck: v\u00f6llig unn\u00f6tige Abh\u00e4ngigkeiten in Projekte zu injizieren.<\/p>\n<p>Die Paketnamen enthielten zuf\u00e4llige Namen indonesischer Gerichte und kulinarische Begriffe wie Bakso, Sate und Rendang. Daher auch der Spitzname dieser Kampagne: IndonesianFoods. Das Ausma\u00df war beeindruckend: Zum Zeitpunkt des Fundes waren etwa 86.000\u00a0Pakete identifiziert worden.<\/p>\n<p>Wir schauen uns an, wie das passieren konnte und was die Angreifer eigentlich wollten.<\/p>\n<h2>Die Zutaten von IndonesianFoods<\/h2>\n<p>Auf den ersten Blick sahen die Pakete von IndonesianFoods gar nicht nach Schrott aus. Sie hatten standardm\u00e4\u00dfige Strukturen und g\u00fcltige Konfigurationsdateien. Die Dokumentation war gut formatiert. Laut den <a href=\"https:\/\/www.endorlabs.com\/learn\/the-great-indonesian-tea-theft-analyzing-a-npm-spam-campaign\" target=\"_blank\" rel=\"noopener nofollow\">Forschern von Endor Labs<\/a> war die gelungene Tarnung daf\u00fcr verantwortlich, dass die Pakete beinahe zwei Jahre lang in der npm-Registry \u00fcberleben konnten.<\/p>\n<p>Die Angreifer versuchten gar nicht, ihre Erfindungen aggressiv in externe Projekte einzuf\u00fcgen. Stattdessen \u00fcberfluteten sie das \u00d6kosystem einfach mit legitim wirkendem Code und warteten ab, bis sich jemand vertippte oder eine der Bibliotheken versehentlich aus den Suchergebnissen ausw\u00e4hlte. Dabei bleibt unklar, wonach man suchen muss, um einen Paketnamen mit einem indonesischen Gericht zu verwechseln. Laut der urspr\u00fcnglichen Studie <a href=\"https:\/\/sourcecodered.com\/indonesianfoods-npm-worm\/\" target=\"_blank\" rel=\"noopener nofollow\">integrierten<\/a> aber mindestens 11 Projekte diese Pakete in ihre Builds.<\/p>\n<p>Ein kleiner Teil dieser Junk-Pakete enthielt einen Selbstreplikationsmechanismus: Nach der Installation wurden alle sieben Sekunden neue Pakete erstellt und in der npm-Registry ver\u00f6ffentlicht. Die neuen Module hatten zuf\u00e4llige Namen (die sich ebenfalls auf die indonesische K\u00fcche bezogen) und Versionsnummern. Und wie zu erwarten, wurden sie unter Verwendung der Anmeldeinformationen des Opfers ver\u00f6ffentlicht.<\/p>\n<p>Andere b\u00f6sartige Pakete wurden in die Blockchain-Plattform TEA integriert. Das <a href=\"https:\/\/tea.xyz\/\" target=\"_blank\" rel=\"noopener nofollow\">TEA Project<\/a> wurde entwickelt, um Open-Source-Entwickler je nach Popularit\u00e4t und Nutzung ihres Codes mit Token zu belohnen. Das Modell basiert auf dem Nachweis von Beitr\u00e4gen (Proof of Contribution).<\/p>\n<p>Ein erheblicher Teil dieser Pakete enthielt gar keine echte Funktionalit\u00e4t, daf\u00fcr aber oft ein Dutzend Abh\u00e4ngigkeiten, die auf andere Spam-Projekte innerhalb derselben Kampagne verwiesen. Sobald ein Opfer aus Versehen eines dieser sch\u00e4dlichen Pakete \u00fcbernimmt, kommen im Schlepptau mehrere andere Pakete mit \u00fcberraschenden Abh\u00e4ngigkeiten. Das Ergebnis: ein finales Projekt, das vor redundantem Code nur so strotzt.<\/p>\n<h2>Was haben die Angreifer davon?<\/h2>\n<p>Es gibt zwei grundlegende Theorien. Einerseits war die aufwendige Spam-Kampagne offensichtlich darauf ausgelegt, das oben erw\u00e4hnte TEA-Protokoll auszunutzen. Obwohl die Angreifer keinen n\u00fctzlichen Beitrag zur Open-Source-Community leisten, verdienen sie TEA-Token\u00a0\u2013 digitale Standard-Assets, die sich an B\u00f6rsen gegen andere Kryptow\u00e4hrungen eintauschen lassen. Durch vernetzte Abh\u00e4ngigkeiten und Selbstreplikationsmechanismen geben sich die Angreifer als legitime Open-Source-Entwickler aus und schrauben die Bedeutung und Nutzungsmetriken ihrer Pakete k\u00fcnstlich in die H\u00f6he. In den README-Dateien bestimmter Pakete prahlen die Angreifer sogar mit ihren Einnahmen.<\/p>\n<p>Erschreckender ist die zweite Theorie. Der <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-indonesianfoods-spammer-floods-npm-with-150-000-packages\/\" target=\"_blank\" rel=\"noopener nofollow\">Forscher Garrett Calpouzos<\/a> nimmt beispielsweise an, dass es nur ein Machbarkeitsnachweis ist. Die IndonesianFoods-Kampagne k\u00f6nnte eine neue Methode zur Malware-Verbreitung testen, die sp\u00e4ter an andere Angreifer verkauft werden soll.<\/p>\n<h2>Warum M\u00fcll nichts in deinen Projekten verloren hat<\/h2>\n<p>Die Gefahr f\u00fcr Software-Entwicklungsunternehmen ist nicht auf den ersten Blick erkennbar: IndonesianFoods \u00fcberl\u00e4dt zwar das \u00d6kosystem, aber im Gegensatz zu Ransomware oder Datenlecks scheint es keine unmittelbare Bedrohung zu bergen.\u00a0 Redundante Abh\u00e4ngigkeiten k\u00f6nnen den Code aber aufbl\u00e4hen und die Systemressourcen der Entwickler verschwenden. Dar\u00fcber hinaus k\u00f6nnen Junk-Pakete, die unter dem Namen deines Unternehmens ver\u00f6ffentlicht werden, deinen Ruf in der Entwickler-Community ernsthaft sch\u00e4digen.<\/p>\n<p>Auch die Theorie von Calpouzos l\u00e4sst sich nicht einfach unter den Tisch kehren. Wenn solche Spam-Pakete in deine Software eingeschleust wurden und bei einem Update b\u00f6sartige Funktionen einf\u00fchren, ist nicht nur dein Unternehmen bedroht, sondern auch deine Nutzer sind in Gefahr. Und der Vorfall kann sich zu einem massiven Angriff auf die Lieferkette entwickeln.<\/p>\n<h2>So kannst du dein Unternehmen sch\u00fctzen<\/h2>\n<p>Spam-Pakete wandern nicht einfach von selbst in ein Projekt. Zumindest an der Installation ist der Entwickler beteiligt. Unsere Empfehlung: Das Bewusstsein f\u00fcr moderne Cyberbedrohungen sollte bei deinen Mitarbeitern regelm\u00e4\u00dfig gesch\u00e4rft werden. Auch technisch versiertes Personal muss hier die Schulbank dr\u00fccken. Unsere interaktive Trainingsplattform <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">KASAP (Kaspersky Automated Security Awareness Platform)<\/a> bietet daf\u00fcr weitreichende M\u00f6glichkeiten.<\/p>\n<p>Infektionen lassen sich auch durch den Einsatz <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/container-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">einer spezialisierten Schutzl\u00f6sung f\u00fcr Container-Umgebungen<\/a> verhindern. Sie untersucht Images und Abh\u00e4ngigkeiten von Drittanbietern, wird in den Entwicklungsprozess integriert und l\u00e4sst Container w\u00e4hrend der Ausf\u00fchrung nicht aus den Augen.<\/p>\n<p>Mehr Informationen \u00fcber Kettenreaktionen bei Lieferkettenangriffen findest du in unserer Analyse <a href=\"https:\/\/lp.kaspersky.com\/global\/report-supply-chain-reaction\/\" target=\"_blank\" rel=\"noopener nofollow\">Supply chain reaction: securing the global digital ecosystem in an age of interdependence<\/a>. Sie basiert auf den Erkenntnissen von technischen Experten und zeigt, wie h\u00e4ufig Unternehmen mit Risiken in der Lieferkette und bei vertrauensw\u00fcrdigen Beziehungen konfrontiert sind, und sich diese Gefahren erkennen lassen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"30562\">\n","protected":false},"excerpt":{"rendered":"<p>Im November 2025 wurde das npm-\u00d6kosystem von Junk-Paketen \u00fcberschwemmt. Die Flut war Teil der b\u00f6sartigen IndonesianFoods-Kampagne. Was k\u00f6nnen wir aus diesem Vorfall lernen?<\/p>\n","protected":false},"author":2509,"featured_media":33345,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[4268,274,963,3900,3971],"class_list":{"0":"post-33343","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-angriff-auf-die-lieferkette","11":"tag-bedrohungen","12":"tag-entwicklung","13":"tag-lieferkette","14":"tag-npm"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/indonesianfoods-npm-spam-campaign\/33343\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/indonesianfoods-npm-spam-campaign\/30300\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/indonesianfoods-npm-spam-campaign\/25355\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/indonesianfoods-npm-spam-campaign\/13298\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/indonesianfoods-npm-spam-campaign\/30150\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/indonesianfoods-npm-spam-campaign\/29090\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/indonesianfoods-npm-spam-campaign\/41535\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/indonesianfoods-npm-spam-campaign\/14428\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/indonesianfoods-npm-spam-campaign\/55453\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/indonesianfoods-npm-spam-campaign\/23774\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/indonesianfoods-npm-spam-campaign\/30415\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/indonesianfoods-npm-spam-campaign\/36034\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/indonesianfoods-npm-spam-campaign\/35693\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/lieferkette\/","name":"Lieferkette"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33343"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33343\/revisions"}],"predecessor-version":[{"id":33348,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33343\/revisions\/33348"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33345"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}