Wähle deine bevorzugte Option:
für Einzelnutzer
für Teams und Unternehmen

Von der ersten Idee bis zur voll integrierten KI-Lösung – strukturiert, sicher und mit messbarem Erfolg
Wir analysieren Ihre Geschäftsprozesse und identifizieren konkrete Use Cases mit dem höchsten ROI-Potenzial.
✓ Messbare KPIs definiert
Vollständige Datenschutz-Analyse und Implementierung sicherer Datenverarbeitungsprozesse nach EU-Standards.
✓ 100% DSGVO-konform
Maßgeschneiderte Auswahl der optimalen KI-Lösung – von Azure OpenAI bis zu Open-Source-Alternativen.
✓ Beste Lösung für Ihren Fall
Schneller Proof of Concept mit nahtloser Integration in Ihre bestehende IT-Infrastruktur und Workflows.
✓ Ergebnisse in 4-6 Wochen
Unternehmensweiter Rollout mit umfassenden Schulungen für maximale Akzeptanz und Produktivität.
✓ Ihr Team wird KI-fit
Die Sicherheit von Software-Lieferketten stellt eine immer größer werdende Herausforderung dar, da Angreifer kontinuierlich neue und komplexere Methoden entwickeln, um Schwachstellen auszunutzen. Ein aktueller Fall, der den NuGet-Paketmanager betrifft, verdeutlicht diese Entwicklung eindringlich und unterstreicht die Notwendigkeit für Unternehmen, ihre Verteidigungsstrategien anzupassen. Die Fähigkeit von Angreifern, das Vertrauen von Entwicklern und Lücken in den Registrierungsrichtlinien auszunutzen, um Malware direkt in Geschäftsprozesse einzuschleusen, hat weitreichende Folgen.
ReversingLabs, ein Spezialist für Software-Lieferketten-Sicherheit, verfolgt seit August 2023 eine bösartige Kampagne, die auf den NuGet-Paketmanager abzielt. Im Juli 2024 wurde eine neue Welle von etwa 60 bösartigen Paketen in 290 Versionen entdeckt, die eine verfeinerte Taktik nutzen. Diese Pakete waren darauf ausgelegt, Entwickler mit Malware zu infizieren, die sensible Daten stiehlt.
Ein zentrales Element der Angriffe ist die Verwendung von Homoglyphen. Dabei werden Zeichen aus verschiedenen Schriftsystemen verwendet, die visuell identisch sind, aber unterschiedliche digitale Identifikatoren aufweisen. Ein Beispiel hierfür ist die Nachahmung des beliebten Pakets "Guna.UI2.WinForms" durch ein bösartiges Paket namens "Gսոa.UI3.Wіnfօrms", bei dem armenische Zeichen für die Buchstaben "u", "n", "i" und "o" verwendet wurden. Für das menschliche Auge sind diese kaum zu unterscheiden, Computer erkennen sie jedoch als völlig andere Zeichen.
Darüber hinaus wurde festgestellt, dass die Angreifer künstlich die Downloadzahlen ihrer bösartigen Pakete aufblähten. Dies geschah durch Skripte, die Downloads von verschiedenen Cloud-Hosts und wechselnden IP-Adressen simulierten. Eine hohe Downloadzahl suggeriert Entwicklern oft Vertrauenswürdigkeit und Popularität, was die Wahrscheinlichkeit erhöht, dass das Paket ohne weitere Prüfung installiert wird.
Die Angreifer haben ihre Techniken weiterentwickelt, um die Erkennung zu erschweren. Ursprünglich wurden einfache Initialisierungs- und Post-Installations-PowerShell-Skripte in den betroffenen Paketen verwendet, die bösartige Downloader-Funktionen enthielten. Nach der Entdeckung dieser Methode wechselten die Angreifer zu einer weniger bekannten Technik, die die MSBuild-Integrationen von NuGet ausnutzt. Dabei wird bösartige Funktionalität in Build-Aufgaben innerhalb einer *.targets-Datei hinzugefügt, wodurch bösartiger Code bei jedem Build des Projekts ausgeführt wird.
Die neueste Entwicklung ist das sogenannte "Intermediate Language (IL) Weaving". Hierbei wird eine kompilierte .NET-Binärdatei eines legitimen NuGet-Pakets genommen und gepatcht, um einen Modulinitialisierer zu injizieren. Modulinitialisierer sind die ersten Code-Teile, die geladen werden, wenn ein .NET-Modul gestartet wird. Durch die Manipulation legitimer Portable Executable (PE) .NET-Binärdateien konnten die Angreifer einen off-the-shelf Remote Access Trojan (RAT) namens SeroXen RAT verbreiten. Diese Methode ist besonders schwer zu erkennen, da die bösartige Funktionalität in einer bereits kompilierten Binärdatei verborgen ist und nicht in leicht scannbaren Skripten.
Ein spezifisches Ziel der Angreifer war das Nethereum-Projekt, eine Standard-.NET-Bibliothek für Ethereum. Die Manipulation dieses Pakets, wie im Fall von "_Netherеum.All_", zeigt ein klares Interesse am Diebstahl von Kryptowährungen oder der Kompromittierung von Blockchain-Anwendungen. Die bösartige Nutzlast war darauf ausgelegt, sensible Daten wie Mnemonics, private Schlüssel, Keystore-JSON oder signierte Transaktionsdaten über einen HTTPS-POST-Request zu senden. Für Unternehmen im Bereich FinTech, digitale Identität oder Web3 könnte der Verlust dieser Daten zu erheblichen finanziellen Schäden und einem massiven Vertrauensverlust führen.
Die schnelle Reaktion des NuGet-Sicherheitsteams, das die gemeldeten bösartigen Pakete innerhalb von 24 Stunden entfernte, ist positiv hervorzuheben. Dies zeigt, dass die Plattformen ihre Überwachungsbemühungen verstärken. So hat NuGet beispielsweise die Zwei-Faktor-Authentifizierung (2FA) für Entwicklerkonten obligatorisch gemacht, um die Übernahme von Konten zu erschweren.
Für Unternehmen, die Open-Source-Software in ihren Entwicklungsprozessen nutzen, sind folgende Maßnahmen von entscheidender Bedeutung:
Die zunehmende Nutzung von generativer KI (GenAI) und Large Language Models (LLMs) in Unternehmen und der Softwareentwicklung birgt neue Sicherheitsrisiken. Angreifer könnten KI- und ML-Technologien sowie deren Ökosysteme nutzen, um sensible Entwicklungsorganisationen oder IT-Infrastrukturen zu infiltrieren. Beispielsweise sind Pythons beliebte Pickle-Format-Serialisierungsdateien "inherent unsicher", da sie die Ausführung von eingebettetem Python-Code beim Laden des Modells ermöglichen.
Experten fordern, dass serialisierte ML-Modelle mit der gleichen Sorgfalt wie andere Softwarepakete auf Lieferkettenrisiken geprüft werden. Entwicklungsteams, Anwendungssicherheits- und Drittanbieter-Risikomanagement-Teams müssen moderne Software-Lieferketten-Sicherheitslösungen einsetzen, die Bedrohungen wie unsichere Funktionsaufrufe und verdächtige Verhaltensweisen in ML-Dateien erkennen können, insbesondere in riskanten Formaten wie Pickle.
Der NuGet-Angriff ist ein klares Beispiel für die sich ständig weiterentwickelnde Bedrohungslandschaft in der Software-Lieferkette. Unternehmen müssen ihre Sicherheitsstrategien über die bloße Erkennung bekannter Schwachstellen hinaus erweitern und einen proaktiven, verhaltensbasierten Ansatz verfolgen. Die Zusammenarbeit zwischen Plattformbetreibern, Sicherheitsforschern und der Entwicklungsgemeinschaft ist entscheidend, um die Integrität und Sicherheit der globalen Software-Lieferketten zu gewährleisten und sich gegen immer raffiniertere Angriffe zu wappnen. Die Integration von KI-gestützten Sicherheitstools und die konsequente Anwendung von Best Practices sind unerlässlich, um in dieser dynamischen Umgebung sicher zu bleiben.
Bibliographie:
- ReversingLabs. (2024). Malicious NuGet campaign uses homoglyphs and IL weaving to fool devs. - The Hacker News. (2024, July 11). 60 New Malicious Packages Uncovered in NuGet Supply Chain Attack. - Security Boulevard. (2024, July 11). Malicious NuGet campaign uses homoglyphs and IL weaving to fool devs. - HackRead. (2024, July 15). NuGet Packages Exploited to Target Developers with Malware. - Gbhackers. (2024, July 15). Malicious NuGet Campaign Tricking Developers To Inject Malicious Code. - CSO Online. (2023, November 1). Malicious package campaign on NuGet abuses MSBuild integrations. - BleepingComputer. (2023, October 31). Malicious NuGet packages abuse MSBuild to install malware. - Microsoft .NET Blog. (2024, July 16). How NuGet is Tackling Software Supply Chain Threats. - Sonatype. (2024). 2024 State of the Software Supply Chain | Executive Summary. - Developer-Tech. (2025, October 22). NuGet attack highlights open-source software supply chain risk.Lernen Sie in nur 30 Minuten kennen, wie Ihr Team mit KI mehr erreichen kann – live und persönlich.
🚀 Demo jetzt buchen