• Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
  • English English Englisch en
  • Deutsch Deutsch Deutsch de
Sales: +49 5251 304-800 | Support: +49 5251 304-636
  • PRODUKT
    • NoSpamProxy Cloud
    • NoSpamProxy Protection
    • NoSpamProxy Encryption
    • NoSpamProxy Large Files
    • NoSpamProxy Disclaimer
    • NoSpamProxy 25Reports
  • LÖSUNGEN
    • M365 Mail Security
    • Managed Certificates
    • 32Guards
  • RESSOURCEN
    • Dokumentation
    • Forum
    • Webcasts
    • Schulungen
    • Support
    • Software-Download
  • PARTNER
    • Partner finden
    • Partner werden
    • Partnerportal
    • NFR-Lizenzen
  • UNTERNEHMEN
    • Kontakt
    • Referenzen
    • Team
    • Karriere
    • Events
    • Auszeichnungen
  • PREISE
  • BLOG
    • Blog
    • Newsletter-Abo
  • KOSTENFREI TESTEN
    • Preisanfrage stellen
    • Kostenfrei testen
  • Deutsch
    • English
  • Click to open the search input field Click to open the search input field Search
  • Menu Menu
  • Information

Angriff auf node.js: Keine Gefahr für NoSpamProxy-Kunden

09.09.2025|zuletzt aktualisiert:09.09.2025

Am Montag, 8. September 2025 wurde ein bedeutender Angriff auf die Lieferkette für Softwarepakete für die weit verbreitete Javascript-Laufzeitumgebung node.js entdeckt. Für NoSpamProxy-Kunden besteht keine Gefahr.

Die Angreifer sind über Spearphishing in das npm-Konto eines Entwicklers eingedrungen und haben über den Paketmanager verschleierten Schadcode in zahlreiche populäre Pakete eingeschleust. Nach aktuellem Kenntnisstand scheint es sich hierbei um den bislang größten erfolgreichen Angriff auf npm zu handeln.

Etwa 20 davon sind Pakete des Entwicklers qix, die wöchentlich mehr als zwei Milliarden Mal heruntergeladen werden. Dies hat eine Wirkung auf weite Teile des Node.js-Universums. Darüber hinaus gibt es Hinweise darauf, dass auch Pakete anderer Entwickler mit Malware verunreinigt worden sein könnten.

Die bislang entdeckte und untersuchte Malware manipuliert bestimmte Browser-Routinen, um Daten im Webbrowser des Opfers abzufangen und zu manipulieren. Dies betrifft sowohl den klassischen Netzwerkverkehr als auch den Verkehr von und zu Programmierschnittstellen (API). Zusätzlich werden Routinen in gegebenenfalls installierten Browsererweiterungen für Kryptowährungsportemonnaies (Wallets) verändert.

Das Ziel der Angreifer ist offenbar, Einheiten verschiedener Kryptowährungen zu entwenden. Die Schadsoftware wartet auf Zeichenketten, die wie Wallet-Adressen aussehen, und ersetzt die legitimen Adressen durch andere Adressen, die mutmaßlich vom Angreifer kontrolliert werden.

Bei der Entwicklung von NoSpamProxy nutzen wir zwar npm, allerdings nicht die kompromittierten Pakete. Für NoSpamProxy-Kunden besteht also keine Gefahr.

  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

SUCHE

PRODUKT

  • Alle Beiträge
  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files

Sie benötigen Unterstützung?

Weitere Informationen rund um NoSpamProxy finden Sie in unserer Dokumentation und im Forum.

KATEGORIE

  • Alle Beiträge
    • News
    • Produkt
    • Technik & Support
    • Termine
    • Updates
Net at Work GmbH
Am Hoppenhof 32 A
33104 Paderborn
Tel. +49 5251 304-800
Fax +49 5251 304-650
www.netatwork.de

NoSpamProxy-Newsletter

Jetzt abonnieren
RSS Feed Logo RSS Feed Logo Subscribeto RSS Feed

NoSpamProxy

  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files
  • NoSpamProxy Disclaimer
  • Preisanfrage
  • Team
  • Karriere
  • AGB
  • Datenschutzinformation für Geschäftspartner und Bewerber
  • Cybersicherheit (PSIRT)

Partner

  • Vertriebspartner
  • Partner werden
  • Partner finden
  • Zertifikate kaufen
  • Newsletter abonnieren

Kategorien

  • Alle Themen
  • News
  • Technik & Support
  • Termine
  • Updates
  • Zertifikate bestellen

Letzte News

  • Marktstart von 25Reports: Ein neuer Standard für die DMARC-Analyse05.02.2026 - 10:00
  • NIS2 Network and Information Systems Directive Preview
    NIS2 – Was die Richtlinie für Sie bedeutet (Update 2026)29.01.2026 - 10:38
  • Wie Cloaking Phishing-Angriffe tarnt 800x800
    Wie Cloaking Phishing-Angriffe tarnt23.01.2026 - 09:45
IMPRESSUM • EULA • Datenschutzerklärung •  • © 2026 Net at Work GmbH
  • Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
Link to: VS-NfD und E-Mail-Sicherheit: Was IT-Administratoren wissen müssen Link to: VS-NfD und E-Mail-Sicherheit: Was IT-Administratoren wissen müssen VS-NfD und E-Mail-Sicherheit: Was IT-Administratoren wissen müssenVS-NfD Verschlusssache nur für den Dienstgebrauch 800x800 Link to: Phishing mit gefälschten Autokatalogen Link to: Phishing mit gefälschten Autokatalogen Phishing mit gefaelschten Autokatalogen 800x800Phishing mit gefälschten Autokatalogen
Scroll to top Scroll to top Scroll to top