1 Punkte von GN⁺ 2025-11-25 | Noch keine Kommentare. | Auf WhatsApp teilen
  • Shai Hulud 2.0 greift erneut das npm-Ökosystem an und infiziert Pakete wichtiger Projekte wie Zapier, ENS Domains, AsyncAPI, PostHog, Postman
  • Die Schadsoftware wird während des Installationsprozesses automatisch ausgeführt und stiehlt Geheimnisse aus Entwicklersystemen und Cloud-Umgebungen
  • Auf infizierten Systemen sucht sie mit TruffleHog nach API-Schlüsseln, Tokens und Passwörtern und lädt sie in öffentliche GitHub-Repositories hoch
  • Der Angriff ist gegenüber früheren Versionen ausgeweitet und umfasst bis zu 100 infizierte Pakete; bei Authentifizierungsfehlern enthält er zudem eine Funktion zum Löschen von Dateien im Home-Verzeichnis
  • Als groß angelegter Supply-Chain-Angriff bedroht er das Vertrauensmodell des npm-Ökosystems und unterstreicht die Notwendigkeit, Geheimnisse in allen Entwicklerteams zu prüfen und auszutauschen

Überblick über die Shai-Hulud-Kampagne

  • Shai-Hulud ist eine sich selbst replizierende wurmartige Schadsoftware im npm-Ökosystem, die sich über infizierte Entwicklungsumgebungen schnell verbreitet
    • Bei einer Infektion durchsucht sie mit TruffleHog offengelegte Geheimnisse wie API-Schlüssel und Tokens
    • Die gesammelten Informationen werden an öffentliche GitHub-Repositories gesendet; anschließend werden neue bösartige Pakete auf npm veröffentlicht, um die Verbreitung fortzusetzen
  • Die Angreifer bezeichneten diese Attacke als „Second Coming“
  • Der Angriff wurde erneut gestartet, passend zu dem Zeitpunkt, an dem npm die Abschaffung alter Tokens am 9. Dezember angekündigt hatte

Zeitlicher Ablauf des Angriffs

    1. August: Veröffentlichung des Berichts zur S1ngularity-Kampagne
    1. September: erster Shai-Hulud-Angriff
    1. September: Bericht zur technischen Analyse und zum Verhalten der Payload
    1. November: zweiter Angriff (Second Coming) kurz vor der Abschaffung der npm-Tokens

Veränderungen in der Angriffsmethode

  • Dieser Angriff installiert über die Datei setup_bun.js die Bun-Laufzeitumgebung und führt danach bun_environment.js aus
  • Er erstellt GitHub-Repositories mit zufälligen Namen, um exfiltrierte Daten hochzuladen
  • Die Zahl der infizierten Zielpakete stieg von 20 auf 100
  • Bei fehlgeschlagener GitHub- oder npm-Authentifizierung enthält er eine Funktion zum vollständigen Löschen des Home-Verzeichnisses des Benutzers

Infizierte Pakete

  • Insgesamt wurden 492 npm-Pakete infiziert, mit 132 Millionen monatlichen Downloads
  • Wichtige betroffene Projekte: Zapier, ENS Domains, AsyncAPI, PostHog, Postman, Browserbase
  • Beispielpakete: @zapier/zapier-sdk, @ensdomains/ensjs, @asyncapi/cli, posthog-js, @postman/pm-bin-linux-x64 u. a.

Abfluss von Geheimnissen

  • Die Schadsoftware lädt Geheimnisse in GitHub-Repositories hoch, deren Beschreibung „Sha1-Hulud: The Second Coming“ enthält
  • Bisher wurde bestätigt, dass mehr als 26.300 Repositories offengelegt wurden

Fehler der Angreifer

  • Einige Pakete enthielten nur setup_bun.js, während bun_environment.js fehlte, sodass der Wurm nicht vollständig ausgeführt wurde
  • Dadurch war die Ausbreitung des Angriffs eingeschränkt

Infektionsweg und erster Infektionspunkt

  • Die erste Infektion begann am 24. November 2025 um 03:16:26 GMT+0 in go-template und 36 AsyncAPI-bezogenen Paketen
  • Danach breitete sie sich auf PostHog (04:11:55) und anschließend Postman (05:09:25) aus
  • Im AsyncAPI-CLI-Repository wurde Code bestätigt, der nach Erstellung eines bösartigen Branches verteilt wurde

Potenzielle Auswirkungen

  • Die automatische Ausführung bei der Installation ermöglicht Zugriff auf lokale Entwicklerumgebungen, Build-Systeme und Cloud-Zugangsdaten
  • Mit den gestohlenen Geheimnissen sind weitere Kontoübernahmen und die Veröffentlichung bösartiger Pakete möglich
  • Dies stellt eine ernsthafte Bedrohung für die auf Vertrauen basierende Supply-Chain-Sicherheit des npm-Ökosystems dar

Empfohlene Sicherheitsmaßnahmen

  • Sämtliche npm-Abhängigkeiten von Zapier und ENS vollständig überprüfen
  • Geheimnisse für GitHub, npm, Cloud und CI/CD vollständig austauschen
  • Auf GitHub nach Repositories mit der Beschreibung „Sha1-Hulud: The Second Coming“ suchen
  • In CI-Umgebungen npm-postinstall-Skripte deaktivieren
  • Paketversionen fixieren und MFA aktivieren sowie mit Tools wie Safe-Chain bösartige Pakete blockieren

Fazit

  • Shai-Hulud 2.0 ist ein groß angelegter erneuter Angriff auf die npm-Supply-Chain, von dem
    Hunderte populäre Pakete und Tausende GitHub-Repositories betroffen sind
  • Alle Entwicklerteams sollten Abhängigkeiten überprüfen, Geheimnisse austauschen und automatische Installationsskripte sofort blockieren

Noch keine Kommentare.

Noch keine Kommentare.