Axios Supply-Chain-Angriff: RAT ueber gekaperten Maintainer-Account
Am 31. Maerz 2026 wurden zwei Versionen der Axios-Bibliothek -- dem meistgenutzten HTTP-Client im JavaScript-Oekosystem mit ueber 100 Millionen woechentlichen npm-Downloads -- mit Malware kompromittiert. Ein Remote Access Trojan (RAT) wurde in die Pakete eingeschleust.
Der Angriff
Der Angriffsvektor war ein gekaperter Maintainer-Account. Ueber diesen wurden die schadhaften Versionen direkt auf npm publiziert, ohne dass ein entsprechendes GitHub Release existierte. Die Malware installierte einen RAT, der Angreifern persistenten Fernzugriff auf betroffene Systeme ermoeglichte und Credentials abgriff.
Das Axios-Team hat die betroffenen Versionen als deprecated markiert und untersucht den Vorfall. Sicherheitsexperten betonen, dass der Angriff durch Trusted Publishing haette verhindert werden koennen -- ein Mechanismus, der Paket-Publikation ausschliesslich ueber GitHub Actions erlaubt statt ueber individuelle Maintainer-Tokens.
Muster: AI-Oekosystem-Abhaengigkeiten als Angriffsvektor
Der Axios-Angriff folgt dem gleichen Muster wie die LiteLLM-Kompromittierung eine Woche zuvor: Ein kompromittierter Zugang zu einer Paketregistry ermoeglicht das Einschleusen von Schadcode in eine weit verbreitete Bibliothek. Die Schaeden kaskadieren durch die gesamte Abhaengigkeitskette.
Axios ist dabei besonders brisant, weil es als HTTP-Client in praktisch jeder AI-Anwendung steckt, die mit APIs kommuniziert -- von LLM-Integrationen ueber Embedding-Pipelines bis zu Agent-Frameworks. Wer einen HTTP-Client kompromittiert, sitzt an der Stelle, durch die saemtliche API-Keys, Tokens und Nutzerdaten fliessen.
Zusammen mit dem LiteLLM-Vorfall (PyPI) und dem Mercor-Datendiebstahl zeichnet sich ein klares Bild: Die Infrastruktur des AI-Oekosystems wird systematisch zum Ziel von Supply-Chain-Angriffen. Die Angriffsoberflaeche waechst mit jeder neuen Abhaengigkeit.
Update 3. April: Gezieltes Social Engineering
Simon Willison berichtet ueber die detaillierte Angriffskette: Der Maintainer Jason Saayman wurde individuell angegriffen. Die Angreifer klonten die Identitaet eines Firmengruenders, erstellten einen gefaelschten Slack-Workspace mit ueberzeugenden Team-Profilen und schickten eine Microsoft-Teams-Einladung. Ein als Teams-Update getarnter Remote Access Trojan (RAT) wurde installiert, der die Credentials fuer Package-Publishing stahl.
Die Taktiken entsprechen dokumentierten Methoden der Gruppe UNC1069 und waren laut Analyse "extrem gut koordiniert und professionell ausgefuehrt". Der Angriff nutzt den Zeitdruck aus, den Entwickler bei kurzfristigen Meeting-Einladungen mit Software-Installation empfinden -- ein psychologischer Vektor, gegen den technische Schutzmassnahmen allein nicht helfen.
Update 3. April: Trivy und OpenClaw -- Sicherheitstools selbst kompromittiert
Waehrend der Axios-Nachbereitung wurden zwei weitere schwerwiegende Supply-Chain-Angriffe bekannt, die das Bild grundlegend veraendern: Diesmal trifft es nicht nur Bibliotheken, sondern die Sicherheitstools selbst.
Trivy: Der Waechter wird kompromittiert
Am 19. Maerz 2026 wurde eine schadhafte Version v0.69.4 von Trivy veroeffentlicht -- dem beliebtesten Open-Source-Sicherheitsscanner im Container- und Kubernetes-Umfeld. Der Schadcode exfiltrierte sensible Daten an eine von Angreifern kontrollierte Domain. Der Angriffsweg folgt einem inzwischen bekannten Muster: kompromittierte Credentials kombiniert mit manipulierten automatisierten Release-Prozessen.
Organisationen mit automatisierten CI/CD-Pipelines installierten die schadhafte Version unwissentlich -- genau die Organisationen also, die Sicherheits-Best-Practices befolgen und Updates automatisieren. Die Angreifer loeschten ausserdem fruehzeitige Disclosure-Diskussionen auf GitHub und fluteten betreffende Threads mit Spam, um die Entdeckung zu verzoegern.
Die politische Dimension: CERT-EU macht den Trivy-Angriff fuer eine Datenpanne bei Europa.eu verantwortlich. Ein Sicherheitsscanner, der eigentlich Schwachstellen aufdecken soll, wurde selbst zur Einfallspforte in europaeische Regierungsinfrastruktur.
OpenClaw: AI-Coding-Framework als Trojaner
OpenClaw, ein Open-Source AI-Coding-Framework, wurde ebenfalls kompromittiert. Sysadmins berichten auf Reddit von gehackten Systemen, auf denen OpenClaw in der vergangenen Woche betrieben wurde. Marc Andreessen diskutierte die Risiken im Latent Space Podcast -- ein Zeichen dafuer, dass der Vorfall die AI-Community bis in die obersten Etagen erreicht hat.
Einordnung
Sicherheitstools selbst als Angriffsflaeche -- das ist die neue Qualitaetsstufe dieser Angriffswelle. Trivy als Security-Scanner betroffen zu sehen, ist besonders brisant: Wer den Waechter kompromittiert, untergraebt das gesamte Verteidigungssystem. Organisationen, die glauben, mit automatisierten Security-Scans auf der sicheren Seite zu sein, werden zum primaeren Ziel.
Zusammen mit Axios und LiteLLM ergibt sich ein klares Bild: Supply-Chain-Angriffe auf AI-Infrastruktur werden breiter, professioneller und zielen zunehmend auch auf die Tools, die eigentlich vor solchen Angriffen schuetzen sollen. Die Angriffsoberflaeche ist nicht mehr nur der Produktionscode -- sie ist das gesamte Werkzeug, mit dem Entwickler und Sicherheitsteams arbeiten.
Schutzmassnahmen
- Lockfiles verwenden und Paketversionen pinnen
- npm-Pakete ohne zugehoeriges GitHub Release kritisch hinterfragen
- Trusted Publishing aktivieren, wo moeglich
- Abhaengigkeitsbaeume regelmaessig auf unbekannte transitive Dependencies pruefen
- Tools wie Socket.dev oder Snyk fuer automatische Supply-Chain-Ueberwachung einsetzen
Quellen
- Axios supply chain attack | InfoQ
- The Axios supply chain attack used individually targeted social engineering | Simon Willison
- Post Mortem: axios NPM supply chain compromise | GitHub
- Trivy supply chain attack | InfoQ
- CERT-EU blames Trivy supply chain attack for Europa.eu data breach | InfoWorld
- If you're running OpenClaw, you probably got hacked | Reddit
- Understanding the risks of OpenClaw | InfoWorld