Mini-Shai-Hulud-Wurm zerlegt die npm-Registry: 639 Schadversionen in 22 Minuten
19.05.2026 - 20:44:46 | boerse-global.de
Eine automatisierte Malware-Kampagne hat das npm-Ökosystem erschüttert und Hunderte legitime Pakete kompromittiert. Betroffen sind Millionen von Entwicklern weltweit.
Der neueste Angriffswelle des „Mini-Shai-Hulud"-Wurms traf am heutigen Dienstag das npm-Registry mit voller Wucht. Sicherheitsforscher von Socket und SafeDep identifizierten 639 bösartige Versionen über 323 verschiedene Pakete – allesamt veröffentlicht innerhalb von nur 22 Minuten. Die Angreifer nutzten ein kompromittiertes Maintainer-Konto namens „atool", um die Attacke durchzuführen.
Im Visier standen vor allem Alibabas @antv-Namespace, eine beliebte Suite für Datenvisualisierung, sowie weit verbreitete Bibliotheken wie echarts-for-react und timeago.js. Die betroffenen Pakete kommen zusammen auf over 15 Millionen monatliche Downloads. Allein echarts-for-react, ein React-Wrapper für Apache ECharts, wird wöchentlich rund 1,1 Millionen Mal heruntergeladen.
Angriffe auf die digitale Lieferkette nehmen rasant zu und stellen Unternehmen vor neue Herausforderungen beim Schutz ihrer Infrastruktur. Dieses kostenlose E-Book liefert fundierte Informationen zu aktuellen Bedrohungen und zeigt, wie Sie Sicherheitslücken proaktiv schließen können. Gratis-E-Book: Cyber Security Bedrohungen abwenden
Wie der Wurm funktioniert
Die Malware ist ein 498 Kilobyte großer, verschleierter Bun-Skript, das auf der Architektur des Mini-Shai-Hulud-Toolkits basiert – einer Methode, die bereits gegen SAP-Entwickler-Ökosysteme eingesetzt wurde. Forscher von OX Security und Aikido beschreiben das Payload als hochgradig automatisiert.
Bei der Installation über einen Preinstall-Hook durchsucht die Malware den CI/CD-Arbeitsspeicher nach Klartext-Geheimnissen. Sie sammelt AWS-Konfigurationsdateien, Kubernetes-Service-Account-Tokens, HashiCorp-Vault-Secrets und GitHub-Personal-Access-Tokens (PATs). Der eigentliche Clou: die wurmartige Verbreitungslogik.
Sobald die Malware ein gültiges npm-Publishing-Token erbeutet, listet sie automatisch alle Pakete auf, die der Maintainer verwalten darf. Sie lädt die legitimen Tarballs herunter, injiziert den Schadcode, erhöht die Versionsnummer und veröffentlicht das Paket erneut im Registry. Seit Beginn der Kampagne wurden so insgesamt 1.055 kompromittierte Versionen über mehr als 500 Pakete verbreitet.
Die „Dead Man's Switch"-Falle
Besonders tückisch: Die Malware installiert einen Hintergrund-Daemon, der alle 60 Sekunden GitHub abfragt, ob die gestohlenen Tokens noch gültig sind. Werden die Tokens widerrufen – die Standardreaktion von Sicherheitsteams –, droht ein zerstörerischer „Wipe"-Befehl, der das Root-Verzeichnis des infizierten Systems löscht.
Sicherheitsexperten von JFrog und GitLab warnen: Unternehmen sollten betroffene Umgebungen isolieren und alle Persistenzmechanismen entfernen, bevor sie Zugangsdaten rotieren.
Von TanStack bis Bitwarden: Ein Monat des Chaos
Der heutige Angriff ist Teil einer größeren Kampagne der Gruppe TeamPCP. Bereits am 11. Mai traf es das TanStack-Ökosystem – eine beliebte Sammlung von Bibliotheken für Routing und Datenabruf. Die Angreifer veröffentlichten 84 bösartige Versionen von 42 Paketen, indem sie ein „Pwn Request"-Muster in GitHub-Actions ausnutzten.
Besonders alarmierend: Die manipulierten Artefakte trugen gültige SLSA-Provenienz-Zertifikate (Supply-chain Levels for Software Artifacts). Weil die Build-Pipeline selbst gekapert wurde, bestätigten die kryptografischen Zertifikate von Sigstore die Pakete als vertrauenswürdig – obwohl der Code kompromittiert war.
Ende April wurde auch das Bitwarden-CLI-npm-Paket für rund 93 Minuten kompromittiert. Ähnlich wie beim TanStack-Vorfall gelangte die Malware über eine kompromittierte GitHub-Action in die CI/CD-Pipeline. Im Frühjahr griff die Gruppe zudem Aqua Securitys Trivy-Scanner und verschiedene Checkmarx-Vertriebskanäle an, darunter Docker-Hub-Images und VS-Code-Erweiterungen.
Die Waffe der Wahl: Das npm-Registry
Analysten von Palo Alto Networks Unit 42 sehen in der Shai-Hulud-Ära einen Wendepunkt für das npm-Ökosystem. Frühere Malware beschränkte sich meist auf „Typosquatting" oder „Dependency-Confusion"-Versuche, die schnell erkannt wurden. Die aktuelle Kampagne zeigt einen klaren Wandel hin zu hochprofessionellen, infrastrukturbewussten Operationen.
TeamPCP soll auf BreachForums einen Wettbewerb mit 1.000 Dollar Belohnung für Supply-Chain-Angriffe ausgeschrieben haben. Die Exfiltrationsmethoden sind ebenfalls ausgefeilt: Gestohlene Daten werden als Git-Objekte in öffentliche GitHub-Repositories geschrieben oder als verschlüsselte HTTPS-POST-Requests getarnt, die wie OpenTelemetry-Trace-Daten aussehen. Forscher haben bereits über 2.700 verdächtige GitHub-Repositories identifiziert.
Da Hacker zunehmend auf psychologische Tricks und komplexe Angriffsketten setzen, ist eine fundierte Awareness-Strategie für Unternehmen unverzichtbar. Erfahren Sie im kostenlosen Anti-Phishing-Paket, wie Sie in vier Schritten eine erfolgreiche Abwehr gegen Cyberkriminalität aufbauen. Kostenloses Anti-Phishing-Paket jetzt herunterladen
Ausblick: Neue Schutzmechanismen gefordert
Die rasante Angriffswelle hat eine Neubewertung der Sicherheitsstandards in Paketmanagern ausgelöst. pnpm Version 11 führte neue Schutzmaßnahmen ein: eine standardmäßige Mindestveröffentlichungsdauer von einem Tag für neue Pakete und Blockaden für „exotische" Subdependencies.
Doch die Fähigkeit der Angreifer, OIDC-verknüpfte Publishing-Workflows zu kapern, zeigt: Identitätsbasiertes Vertrauen bleibt das Hauptangriffsziel. Solange Build-Pipelines erhöhte Berechtigungen für automatisierte Veröffentlichungen benötigen, bleiben sie ein lohnendes Ziel.
Sicherheitsfirmen empfehlen: granulare Berechtigungen für CI/CD-Runner, kurzlebige Secrets und Echtzeit-Überwachungstools, die anomale Netzwerkaktivitäten oder unautorisierte Paket-Updates innerhalb von Minuten erkennen können. Die globale Entwickler-Community bleibt in höchster Alarmbereitschaft – der Mini-Shai-Hulud-Wurm hat gezeigt, dass das Vertrauen in Open-Source-Ökosysteme systematisch gegen sie verwendet werden kann.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.
