Regelmäßig postinstall-Scripts in package.json überprüfen
Analysiere und überprüfe alle postinstall-Scripts in deiner package.json und deinen Dependencies. Die RAT wurde durch einen versteckten postinstall-Script im plain-crypto-js-Paket installiert.
Originalvideo ansehen: Millions of JS devs just got penetrated by a RAT…4 Schritte
1
Überprüfe postinstall-Scripts in package.json
Suche nach allen lifecycle-Scripts in der Hauptpackage.json
{
"scripts": {
"postinstall": "node script.js",
"install": "...",
"preinstall": "..."
}
}Tipp: Verstehe, warum jeder postinstall-Script existiert
Warnung: Verdächtige oder unbekannte Scripts sind ein großes Sicherheitsrisiko
2
Alle Dependencies auf Scripts überprüfen
Überprüfe die package.json aller installierten Dependencies auf verdächtige Scripts
# Listet alle Dependencies mit lifecycle-Scripts auf:
npm ls --depth=0
# Überprüfe spezifische package.json:
cat node_modules/paketname/package.jsonTipp: Nutze ein Skript, um dies automatisiert zu überprüfen
Warnung: Scripts in Subabhängigkeiten sind besonders gefährlich
3
Verdächtige Scripts analysieren
Untersuche den Inhalt von Scripts, die verdächtig wirken
cat node_modules/paketname/scripts/install.jsTipp: Achte auf: Netzwerk-Anfragen, File-System-Zugriffe, Umgebungsvariablen
Warnung: Obfuskierter Code ist immer verdächtig
4
npm audit für verdächtige Scripts nutzen
Nutze Tools wie npm audit und third-party Security-Scanner
Tipp: Tools wie Snyk können tiefere Analysen durchführen
Warnung: Keine automatisierte Lösung ist perfekt - manuelle Überprüfung ist wichtig