package.json + npm-Abhängigungen intermediate security 88% Usefulness

Regelmäßig postinstall-Scripts in package.json überprüfen

Analysiere und überprüfe alle postinstall-Scripts in deiner package.json und deinen Dependencies. Die RAT wurde durch einen versteckten postinstall-Script im plain-crypto-js-Paket installiert.

Originalvideo ansehen: Millions of JS devs just got penetrated by a RAT…
4 Schritte
1

Überprüfe postinstall-Scripts in package.json

Suche nach allen lifecycle-Scripts in der Hauptpackage.json

{
  "scripts": {
    "postinstall": "node script.js",
    "install": "...",
    "preinstall": "..."
  }
}
Tipp: Verstehe, warum jeder postinstall-Script existiert
Warnung: Verdächtige oder unbekannte Scripts sind ein großes Sicherheitsrisiko
2

Alle Dependencies auf Scripts überprüfen

Überprüfe die package.json aller installierten Dependencies auf verdächtige Scripts

# Listet alle Dependencies mit lifecycle-Scripts auf:
npm ls --depth=0

# Überprüfe spezifische package.json:
cat node_modules/paketname/package.json
Tipp: Nutze ein Skript, um dies automatisiert zu überprüfen
Warnung: Scripts in Subabhängigkeiten sind besonders gefährlich
3

Verdächtige Scripts analysieren

Untersuche den Inhalt von Scripts, die verdächtig wirken

cat node_modules/paketname/scripts/install.js
Tipp: Achte auf: Netzwerk-Anfragen, File-System-Zugriffe, Umgebungsvariablen
Warnung: Obfuskierter Code ist immer verdächtig
4

npm audit für verdächtige Scripts nutzen

Nutze Tools wie npm audit und third-party Security-Scanner

Tipp: Tools wie Snyk können tiefere Analysen durchführen
Warnung: Keine automatisierte Lösung ist perfekt - manuelle Überprüfung ist wichtig
← Alle Playbooks anzeigen