
Hofheim am Taunus, 28. August 2025 – Sicherheitsforscher von Wiz haben einen schwerwiegenden Supply-Chain-Angriff (Sicherheitslücke) auf das weitverbreitete Nx NPM-Paket entdeckt. Nx, ein von Nrwl entwickeltes Monorepo-Build-System mit über 4,6 Millionen wöchentlichen Downloads, wurde durch manipulierte Versionen kompromittiert.
Was ist passiert?
Am 26. August 2025 wurden manipulierte Versionen von Nx und mehreren zugehörigen Modulen auf npm veröffentlicht. Diese enthielten ein verstecktes Malware-Payload in der Datei telemetry.js
, das durch Post-Install-Skripte aktiviert wurde.
Die Malware sammelte hochsensible Daten, darunter:
- SSH-Schlüssel
- GitHub- und npm-Tokens
- Cloud-Zugangsdaten
- Umgebungsvariablen aus
.env
-Dateien - sogar Kryptowallets
Besonders alarmierend: Auch CI/CD-Umgebungen wie GitHub Actions wurden infiziert, nicht nur Entwickler-Rechner.
So wurde exfiltriert
Die Angreifer nutzten u.a. AI-CLI-Tools (z. B. Claude, Gemini, Q) und missbrauchten unsichere Flags wie --dangerously-skip-permissions
. Exfiltrierte Daten wurden in öffentlich zugängliche GitHub-Repositories innerhalb der Accounts der Opfer hochgeladen.
Betroffene Versionen
- nx: 20.9.0 – 20.12.0 sowie 21.5.0 – 21.8.0
- @nx/devkit: 20.9.0, 21.5.0
- weitere Module (@nx/eslint, @nx/js, @nx/node, @nx/workspace etc.)
Empfohlene Maßnahmen
- Unbedingt auf sichere Versionen aktualisieren (
rm -rf node_modules && npm cache clean --force
). - GitHub-Repositories prüfen (auf s1ngularity-repository im Namen achten).
- Alle Zugangsdaten sofort rotieren (SSH-Keys, Tokens, Cloud-Creds, Wallets).
- Systemdateien wie ~/.bashrc und ~/.zshrc auf Manipulation überprüfen.
Fazit
Der Vorfall zeigt einmal mehr: Supply-Chain-Sicherheit ist keine Option, sondern Pflicht. Wer blind auf „Vibe Coding“ und ungeprüfte Abhängigkeiten setzt, öffnet Angreifern Tür und Tor.
👉 Wie schützt man sich langfristig?
Unsere Empfehlung: Setzen Sie auf strukturierte Sicherheitslösungen, kontinuierliches Monitoring und klare Prozesse, anstatt nur reaktiv zu löschen und neu zu installieren.
➡️ Jetzt Kontakt aufnehmen und erfahren, wie wir Unternehmen dabei unterstützen, ihre Entwicklungs- und Produktionsumgebungen nachhaltig gegen Supply-Chain-Angriffe abzusichern.