Die Rückkehr von Mini Shai-Hulud: Sich selbst verbreitender Supply-Chain-Angriff erschüttert das npm-Ökosystem (11.05.)
(stepsecurity.io)Überblick
Der Mini-Shai-Hulud-Wurm infiziert aktiv legitime npm-Pakete, indem er CI/CD-Pipelines kapert und Geheimnisse von Entwicklern stiehlt. StepSecuritys OSS Package Security Feed entdeckte diesen Angriff erstmals in offiziellen @tanstack-Paketen und verfolgt seine Ausbreitung im gesamten Ökosystem in Echtzeit.
Zeitpunkt und Ausmaß
Am 11. Mai 2026 gegen 19:20 UTC wurden innerhalb von 6 Minuten 10 bösartige Versionen offizieller @tanstack/*-Pakete in die npm-Registry veröffentlicht. Diese Pakete sind Kernkomponenten des TanStack-Router-Frameworks, das in Hunderttausenden React-Projekten verwendet wird.
Bösartige Payload
Eine 2,3 MB große, verschleierte Payload zum Diebstahl von Zugangsdaten wurde eingeschleust und war darauf ausgelegt, GitHub-Tokens, npm-Tokens und CI/CD-Secrets zu sammeln.
Zentrale Bedrohung — Mechanismus zur Selbstverbreitung
Der Shai-Hulud-Wurm muss nicht direkt in Repositories eindringen, sondern klinkt sich in legitime Build-Prozesse ein und nutzt Benutzertokens, um sich selbst weiterzuverbreiten. Der zentrale Punkt dieses Angriffs ist also, dass selbst Pakete mit SLSA-Provenance, OIDC-basiertem Publishing und vertrauenswürdigen CI/CD-Pipelines als Waffe missbraucht werden können.
Risiko einer Ketteninfektion
Die vernetzte Struktur des npm-Ökosystems ist ein ideales Ausbreitungsmedium, und ein einziges kompromittiertes Token kann innerhalb von Minuten zu einer Ketteninfektion über Dutzende Pakete führen — auch in diesem Fall wurden innerhalb von 6 Minuten 10 bösartige Versionen über 5 Pakete verteilt.
Noch keine Kommentare.