Die Mini Shai-Hulud-Malware entwickelt sich zur ernsthaften Bedrohung für die Software-Supply-Chain. Aikido-Forscher identifizierten 373 bösartige Paketversionen in 169 npm-Packagenamen, während Socket-Sicherheitsforscher mindestens 84 kompromittierte TanStack-Artefakte entdeckten. Doch die tatsächliche Zahl könnte deutlich höher liegen — möglicherweise das Doppelte oder mehr, verteilt über mehrere Organisationen und Entwicklungs-Ökosysteme.
Die Malware wird von der Threat-Gruppe TeamPCP betrieben und ist eine Weiterentwicklung des ursprünglichen Shai-Hulud-Wurms, der erstmals im September 2025 auftauchte. Der Name spielt auf den Sandfresser aus Frank Herberts Science-Fiction-Epos »Dune« an. Das ursprüngliche Shai-Hulud erschien später mit Lösch-Funktionen, doch Mini Shai-Hulud bringt noch gefährlichere Fähigkeiten mit sich.
“Diese Version ist speziell für moderne Publishing-Workflows optimiert,” erklärte Sicherheitsforscher Raphael Silva von Aikido. Das Malware-Verhalten ist hochgradig automatisiert und zielgerichtet: Sie stiehlt Zugangsdaten von Entwicklern und CI/CD-Systemen, missbraucht vertrauenswürdige Publishing-Pfade und kann Trojaner-Pakete unter echten Maintainer-Konten hochladen — alles mit gefälschter Authentizität durch GitHub Actions und OIDC-Workflows.
Besonders tückisch ist die Nutzung von »Trusted Publishing« — ein eigentlich sicheres Feature, das kurzfristige npm-Tokens für Release-Prozesse generiert. Wenn aber Angreifer-Code in den Workflow eindringt, wird diese Sicherheitsmaßnahme zur Waffe gegen die Entwickler.
Die Malware nutzt stark verschleierte JavaScript-Payloads und Bun-basierte Ausführungstechniken, um traditionelle Node.js-Sicherheitstools zu umgehen. Manche Varianten etablieren Persistenz durch IDE-Integrationen und Entwicklungs-Tool-Hooks.
Für deutsche Unternehmen und Entwickler ist die Situation kritisch. Das BSI empfiehlt regelmäßig, Abhängigkeitsmanagement und Paket-Verifizierung zu verstärken — Maßnahmen, die Mini Shai-Hulud gezielt unterlaufen kann. Im schlimmsten Fall drohen gemäß DSGVO Meldepflichten, wenn Kundendaten durch kompromittierte Software gefährdet werden.
Socket und Aikido veröffentlichten Listen kompromittierter Pakete. Entwickler sollten sofort mehrere Schritte einleiten: npm-Publishing-Logs auf unautorisierte Uploads prüfen, Anmeldedaten rotieren, Provenance-Verifizierung aktivieren und Dependency-Monitoring durchführen. Auch eine Suche nach verdächtigen Package-Publishes unter Maintainer-Accounts und eine Inspektion von Entwickler-Systemen auf Credential-Theft-Artefakte sind essentiell.
