MalwareSupply-Chain-AngriffeCyberkriminalität

Massive Shai-Hulud-Welle: 600 manipulierte npm-Pakete stehlen Entwickler-Credentials

Massive Shai-Hulud-Welle: 600 manipulierte npm-Pakete stehlen Entwickler-Credentials
Zusammenfassung

In einer massiven Supply-Chain-Attacke haben Cyberkriminelle über 600 bösartige Pakete auf dem Node Package Manager (npm) veröffentlicht. Der Angriff, Teil der sogenannten Shai-Hulud-Kampagne, betrifft vor allem die beliebte @antv-Bibliothek für Datenvisualisierung und Diagramme, aber auch zahlreiche andere weit verbreitete Pakete mit Millionen monatlicher Downloads. Die Malware stiehlt sensible Anmeldedaten aus Entwickler- und CI/CD-Umgebungen und exfiltriert diese über das dezentrale Session-P2P-Netzwerk, um Erkennungs- und Abschaltmaßnahmen zu erschweren. Besonders bemerkenswert ist die Fähigkeit der Malware, gültige digitale Signaturen zu fälscherweise zu generieren und sich selbst zu verbreiten, indem sie gehackte npm-Token verwendet, um weitere Pakete zu infizieren. Für deutsche Entwickler und Unternehmen stellt dies ein erhebliches Risiko dar, da kompromittierte Abhängigkeiten automatisch in Produktionsumgebungen gelangen und als Einfallstor für weitere Angriffe dienen können. Betroffene Organisationen müssen sofort alle verdächtigen Pakete deinstallieren und alle möglicherweise exponierten Credentials wie GitHub-Token und Cloud-Zugangsdaten rotieren.

Die Shai-Hulud-Kampagne zeigt ein koordiniertes Vorgehen, das klassische Supply-Chain-Attacken neu definiert. Cyberkriminelle kompromittierten zunächst das npm-Konto “atool”, das für die Verwaltung der @antv-Pakete zuständig ist. Innerhalb nur einer Stunde (01:56 bis 02:56 UTC) wurden 639 malware-infizierte Versionen über 323 unterschiedliche Pakete verbreitet. Besonders tückisch: Der Angriff zielt auf vernachlässigte Projekte ab. Das Paket “jest-canvas-mock” etwa hatte drei Jahre keine legitimen Updates erhalten und verfügt daher nicht über die OIDC-Trusted-Publishing-Sicherheitsfunktion – eine Sicherheitslücke, die Cyberkriminelle gezielt ausnutzen.

Die Malware-Payload ist hochgradig verschleiert und injiziert sich als “index.js” in die betroffenen Pakete. Sie extrahiert Zugangsdaten aus GitHub, npm, Cloud-Providern (AWS, Azure, Google Cloud), Kubernetes, HashiCorp Vault, Docker, Datenbanken und SSH-Schlüsseln. Als Transportmechanismus dient das Session-P2P-Netzwerk unter der Adresse filev2.getsession[.]org/file/. Der verschlüsselte Datenverkehr (AES-256-GCM mit RSA-OAEP-Wrapping) ist auf TCP/443 nicht von legitimer Session-App-Kommunikation zu unterscheiden – ein erhebliches Problem für Netzwerk-Sicherheitsteams.

Eine neue, besonders gefährliche Funktion ist die Generierung gefälschter Sigstore-Provenance-Attestierungen. Die Malware missbraucht OpenID-Connect-Token aus kompromittierten CI-Umgebungen, um SLSA-Attestierungen (Supply-chain Levels for Software Artifacts) zu erzeugen. Dadurch erscheinen infizierte Pakete als legitimately signed – ein Mechanismus, der Standard-Verifizierungsprüfungen unterlaufen kann.

Die Selbstverbreitungsfähigkeit verschärft das Problem zusätzlich. Die Malware validiert gestohlene npm-Token, enumeriert Pakete des Opfers, lädt die Tarballs herunter, injiziert die Payload und republiziert die infizierten Versionen mit erhöhten Versionsnummern.

Die Sicherheitsunternehmen Socket, Endor Labs, Aikido Security und Step Security dokumentieren über 1.000 betroffene Paket-Artefakte und mehr als 2.900 manipulierte GitHub-Repositories. Die Repos enthalten eine Readme-Datei mit dem String “niaga og ew ereh :duluh-iahs” – dem Rückwärts-Shai-Hulud-Meme.

Deutsche Entwickler sollten sofort alle npm-Pakete vom 18. Mai überprüfen, betroffene Versionen deinstallieren und ALLE Credentials rotieren: GitHub-Tokens, SSH-Schlüssel, Cloud-Zugangsdaten und Datenbank-Passwörter. VS Code und Claude Code Konfigurationen sollten auf unerwartete Backdoors hin überprüft werden.