1 Punkte von lamanus 1 시간 전 | Noch keine Kommentare. | Auf WhatsApp teilen

Überblick

Der Mini-Shai-Hulud-Wurm infiziert aktiv legitime npm-Pakete, indem er CI/CD-Pipelines kapert und Geheimnisse von Entwicklern stiehlt. StepSecuritys OSS Package Security Feed entdeckte diesen Angriff erstmals in offiziellen @tanstack-Paketen und verfolgt seine Ausbreitung im gesamten Ökosystem in Echtzeit.

Zeitpunkt und Ausmaß

Am 11. Mai 2026 gegen 19:20 UTC wurden innerhalb von 6 Minuten 10 bösartige Versionen offizieller @tanstack/*-Pakete in die npm-Registry veröffentlicht. Diese Pakete sind Kernkomponenten des TanStack-Router-Frameworks, das in Hunderttausenden React-Projekten verwendet wird.

Bösartige Payload

Eine 2,3 MB große, verschleierte Payload zum Diebstahl von Zugangsdaten wurde eingeschleust und war darauf ausgelegt, GitHub-Tokens, npm-Tokens und CI/CD-Secrets zu sammeln.

Zentrale Bedrohung — Mechanismus zur Selbstverbreitung

Der Shai-Hulud-Wurm muss nicht direkt in Repositories eindringen, sondern klinkt sich in legitime Build-Prozesse ein und nutzt Benutzertokens, um sich selbst weiterzuverbreiten. Der zentrale Punkt dieses Angriffs ist also, dass selbst Pakete mit SLSA-Provenance, OIDC-basiertem Publishing und vertrauenswürdigen CI/CD-Pipelines als Waffe missbraucht werden können.

Risiko einer Ketteninfektion

Die vernetzte Struktur des npm-Ökosystems ist ein ideales Ausbreitungsmedium, und ein einziges kompromittiertes Token kann innerhalb von Minuten zu einer Ketteninfektion über Dutzende Pakete führen — auch in diesem Fall wurden innerhalb von 6 Minuten 10 bösartige Versionen über 5 Pakete verteilt.

Noch keine Kommentare.

Noch keine Kommentare.