Die Anschlagswelle offenbart eine beängstigende Realität der modernen Softwareentwicklung: Angreifer müssen nicht mehr einzelne Ziele infiltrieren – sie können die gemeinsamen Abhängigkeiten im gesamten Ökosystem vergiften. Bei TanStack gelang TeamPCP ein besonders raffinierter Trick. Statt Entwickler zu phishen oder Passwörter zu stehlen, manipulierten die Hacker die CI/CD-Pipeline selbst. Sie zwangen das eigene Build-System dazu, sein Publishing-Token im Moment der Erstellung zu stehlen – über einen Cache-Mechanismus, dem alle vertrauten. “Das ist ein ausgefeilter Ansatz, den wir nicht erwartet hatten”, gab TanStack zu.
OpenAI reagierte schnell: Nach Entdeckung der Malware isolierte das Unternehmen betroffene Systeme, widerrief Benutzer-Sessions und rotierte sämtliche Zugangsdaten. Besonders bemerkenswert: Da die kompromittierten Repositories Signaturzertifikate für iOS, macOS und Windows enthielten, zog OpenAI alle macOS-Zertifikate ein. Nutzer von ChatGPT Desktop, Codex App und anderen OpenAI-Anwendungen müssen bis zum 12. Juni 2026 aktualisieren – danach werden alte Versionen durch macOS-Schutzmechanismen blockiert.
Die Shai-Hulud-Malware ist bemerkenswert fähig und widerstandsfähig. Sie nutzt einen hardkodierten C2-Server, hat aber auch ein Fallback-System namens FIRESCALE: Falls der Hauptserver unerreichbar ist, sucht die Malware alle öffentlichen GitHub-Commits weltweit nach signierten alternativen Server-URLs ab. Dies ermöglicht dreifache Exfiltrationskanäle – wer nur einen blockt, scheitert.
Die Malware zielt gezielt auf AWS-Credentials ab, einschließlich der AWS GovCloud-Zonen für US-Behörden. Besonders verstörend: Auf Systemen in Israel oder Iran aktiviert sich mit 1:6-Wahrscheinlichkeit ein destruktives Modul – maximale Lautstärkewiedergabe und Löschung aller Dateien. Das deutet auf geopolitische Intentionen hin, nicht auf opportunistische Kriminalität.
TeamPCP verschärft den Druck. Das Group fordert $25.000 von Mistral AI und kündigte einen “Supply-Chain-Attack-Wettbewerb” mit $1.000 Monero-Preisen für weitere Kompromittierungen an. Die Shai-Hulud-Worm steht anderen Kriminellen frei zur Verfügung.
Für deutsche Organisationen ist dies ein Alarmsignal. Unternehmen sollten ihre Abhängigkeits-Management-Prozesse überprüfen, Software Bill of Materials (SBOM) einführen und verdächtige Aktivitäten in ihren Entwicklungs-Pipelines monitoren.
