MalwareSchwachstellenCyberkriminalität

Mini Shai-Hulud: Gefährliche Wurm-Malware infiziert hunderte npm-Pakete in der Supply Chain

Mini Shai-Hulud: Gefährliche Wurm-Malware infiziert hunderte npm-Pakete in der Supply Chain
Zusammenfassung

Die Malware-Kampagne „Mini Shai-Hulud" hat eine neue Welle von Infektionen in der Software-Supply-Chain ausgelöst und gefährdet diesmal besonders kritische Entwickler-Ökosysteme. Sicherheitsforscher von Socket und Aikido haben hunderte kompromittierte npm-Pakete identifiziert, die hauptsächlich das TanStack-Ökosystem betreffen, aber auch SAP-bezogene Pakete, KI-Tools und Enterprise-Bibliotheken umfassen. Der Wurm-ähnliche Schädling wurde von der Threat-Gruppe TeamPCP entwickelt und funktioniert wie sein Vorgänger durch Diebstahl von Entwickler-Anmeldedaten und CI/CD-Anmeldeinformationen, um sich automatisch über die Software-Supply-Chain auszubreiten. Die neue Mini-Variante ist jedoch deutlich gefährlicher: Sie missbraucht vertrauenswürdige Publishing-Pfade, manipuliert legitime Workflows durch Kompromittierung von Maintainer-Anmeldedaten und nutzt hochgradig obfuskierte JavaScript-Payloads zur Umgehung von Sicherheitstools. Deutsche Unternehmen und Behörden, die Open-Source-Abhängigkeiten nutzen – besonders im Web-Development und Enterprise-Software-Bereich – sind potenziell betroffen. Die Kampagne unterscheidet sich durch ihre Zielgenauigkeit und Automatisierung von früheren Attacken und erfordert sofortige Maßnahmen wie Credential-Rotation, Logging-Überprüfung und provenance Verification zur Abwehr.

Die Mini Shai-Hulud-Malware entwickelt sich zur ernsthaften Bedrohung für die Software-Supply-Chain. Aikido-Forscher identifizierten 373 bösartige Paketversionen in 169 npm-Packagenamen, während Socket-Sicherheitsforscher mindestens 84 kompromittierte TanStack-Artefakte entdeckten. Doch die tatsächliche Zahl könnte deutlich höher liegen — möglicherweise das Doppelte oder mehr, verteilt über mehrere Organisationen und Entwicklungs-Ökosysteme.

Die Malware wird von der Threat-Gruppe TeamPCP betrieben und ist eine Weiterentwicklung des ursprünglichen Shai-Hulud-Wurms, der erstmals im September 2025 auftauchte. Der Name spielt auf den Sandfresser aus Frank Herberts Science-Fiction-Epos »Dune« an. Das ursprüngliche Shai-Hulud erschien später mit Lösch-Funktionen, doch Mini Shai-Hulud bringt noch gefährlichere Fähigkeiten mit sich.

“Diese Version ist speziell für moderne Publishing-Workflows optimiert,” erklärte Sicherheitsforscher Raphael Silva von Aikido. Das Malware-Verhalten ist hochgradig automatisiert und zielgerichtet: Sie stiehlt Zugangsdaten von Entwicklern und CI/CD-Systemen, missbraucht vertrauenswürdige Publishing-Pfade und kann Trojaner-Pakete unter echten Maintainer-Konten hochladen — alles mit gefälschter Authentizität durch GitHub Actions und OIDC-Workflows.

Besonders tückisch ist die Nutzung von »Trusted Publishing« — ein eigentlich sicheres Feature, das kurzfristige npm-Tokens für Release-Prozesse generiert. Wenn aber Angreifer-Code in den Workflow eindringt, wird diese Sicherheitsmaßnahme zur Waffe gegen die Entwickler.

Die Malware nutzt stark verschleierte JavaScript-Payloads und Bun-basierte Ausführungstechniken, um traditionelle Node.js-Sicherheitstools zu umgehen. Manche Varianten etablieren Persistenz durch IDE-Integrationen und Entwicklungs-Tool-Hooks.

Für deutsche Unternehmen und Entwickler ist die Situation kritisch. Das BSI empfiehlt regelmäßig, Abhängigkeitsmanagement und Paket-Verifizierung zu verstärken — Maßnahmen, die Mini Shai-Hulud gezielt unterlaufen kann. Im schlimmsten Fall drohen gemäß DSGVO Meldepflichten, wenn Kundendaten durch kompromittierte Software gefährdet werden.

Socket und Aikido veröffentlichten Listen kompromittierter Pakete. Entwickler sollten sofort mehrere Schritte einleiten: npm-Publishing-Logs auf unautorisierte Uploads prüfen, Anmeldedaten rotieren, Provenance-Verifizierung aktivieren und Dependency-Monitoring durchführen. Auch eine Suche nach verdächtigen Package-Publishes unter Maintainer-Accounts und eine Inspektion von Entwickler-Systemen auf Credential-Theft-Artefakte sind essentiell.