Die “Mini Shai-Hulud”-Kampagne markiert eine Eskalation von TeamPCPs Supply-Chain-Strategie. Während die Gruppe bislang zahlreiche kleinere Open-Source-Projekte wie den Sicherheitsscanner Trivy oder das Code-Analyse-Tool KICS kompromittiert hat, zielt sie nun auf hochfrequentierte Enterprise-Software ab. Die vier betroffenen Pakete – @cap-js/sqlite (v2.2.2), @cap-js/postgres (v2.2.2), @cap-js/db-service (v2.10.1) und mbt (v1.2.48) – verzeichnen Hunderttausende Downloads pro Woche und sind direkt in SAP-Cloud-Deployment-Workflows integriert.
Die Malware funktioniert mehrstufig: Sie sammelt systematisch Credentials aus GitHub, npm, Kubernetes, CI/CD-Systemen und Cloud-Providern und exfiltriert diese über attacker-controlled GitHub-Repositories. Besonders perfide ist die Propagationsfähigkeit – gestohlene Token werden zur Kompromittierung weiterer Repositories genutzt, was zu kaskadierende Angriffen führt.
Wiz-Forscher vermuten, dass Angreifer über ein misconfiguriertes CircleCI-Build-System Zugang zu npm-Publish-Tokens des SAP/cloud-mta-build-tool-Repositories erlangten. Dieser initiale Zugriff ermöglichte dann die Verunreinigung der vier SAP-Pakete. Der “Mini Shai-Hulud”-Name referenziert frühere Wurm-Kampagnen gegen npm-Pakete seit September 2025, lässt sich aber nicht definitiv mit der aktuellen TeamPCP-Operation verknüpfen.
Gemäß Socket-Forschern wurden parallel auch das PyPI-Paket “lightning” und ein npm-Paket von Intercom mit identischer Malware-Infrastruktur kompromittiert – ein Zeichen für koordinierte, skalierbare Angriffe.
Deutsche Unternehmen, besonders im Mittelstand, die SAP-Cloud-Lösungen einsetzen, sollten sofort handeln: Alle internen Systems und CI/CD-Pipelines müssen auf die betroffenen Pakete überprüft werden. Alle Secrets – npm-Tokens, GitHub-PATs, Cloud-Credentials, Kubernetes-Konfigurationen – müssen rotiert werden. Das BSI empfiehlt zusätzlich, Lockfiles und Artifact-Stores zu analysieren und Logs auf verdächtige Aktivitäten zu untersuchen. Organisationen sollten zudem ihre Zulieferketten-Governance überprüfen und npm-Registry-Zugriffe stärker kontrollieren. Betroffene Datenpannen sind dem BfDI zu melden.
