Shai-Hulud: Der npm Supply-Chain-Wurm
Der erste selbstreplizierende Wurm im npm-Ökosystem
Benannt nach den riesigen Sandwürmern aus Dune, breitet sich Shai-Hulud unter der Oberfläche durch das npm-Ökosystem aus, stiehlt Anmeldedaten und infiziert Pakete autonom.
Auswirkungen des Angriffs (November 2025)
Was ist Shai-Hulud?
Shai-Hulud ist einer der bedeutendsten Supply-Chain-Angriffe der letzten Jahre und nutzt das Vertrauensmodell des npm-Ökosystems aus. Der Wurm breitet sich autonom aus, indem er Anmeldedaten stiehlt und diese nutzt, um weitere Pakete zu infizieren—ohne menschliches Eingreifen.
Selbstreplizierender Wurm
Der erste erfolgreiche selbstreplizierende Wurm in npm. Er stiehlt Anmeldedaten und nutzt sie, um weitere Pakete zu infizieren, was zu exponentiellem Wachstum ohne Command-and-Control-Server führt.
Pre-Install-Ausführung
Version 2 verwendet Pre-Install-Skripte statt Post-Install, was bedeutet, dass Code vor Abschluss der Installation ausgeführt wird. Jede fehlgeschlagene Installation ist trotzdem eine erfolgreiche Infektion.
Enterprise-Grade Credential-Diebstahl
Stiehlt npm-Tokens, GitHub-Konfigurationen, SSH-Schlüssel, AWS/Azure/GCP-Anmeldedaten und sucht aktiv mit Trufflehog nach Secrets im gesamten Dateisystem und Git-Verlauf.
Destruktiver Fallback
Wenn der Wurm keine Anmeldedaten zum Verbreiten findet, löscht er einfach das Home-Verzeichnis. Dies zeigt eine Mentalität der Sabotage, nicht nur des Diebstahls.
Was gestohlen wird
Lokale Anmeldedaten
- npm-Tokens (.npmrc)
- GitHub-CLI-Konfigurationen
- SSH-Schlüssel
- Umgebungsvariablen
Cloud-Anmeldedaten
- AWS-Instanz-Metadaten
- Azure Managed Identity-Schlüssel
- GCP Secret Manager
- IMDS-Tokens
Aktive Suche
- Trufflehog Secret-Scanning
- Vollständige Dateisystemsuche
- Git-Verlaufsanalyse
- Konfigurationsdatei-Extraktion
Angriffs-Zeitachse
Wie sich Shai-Hulud von einer Phishing-Kampagne zu einem autonomen Wurm entwickelte
Erste Welle
Phishing-Kampagne mit Behauptung über npm-MFA-Änderungen. Über 180 Pakete durch Post-Install-Skripte kompromittiert. ~50 Mio. $ in Crypto aus Entwickler-Wallets gestohlen.
Zweite Welle beginnt
Trojanisierte Pakete hochgeladen. Angreifer nannten es 'Shai-Hulud: The Second Coming' - eine stark verbesserte Version des Wurms.
Massenexplosion
796 eindeutige Pakete infiziert. 25.000 Repositories kompromittiert. PostHog als 'Patient Zero' über PR-Abuse-Angriffsvektor identifiziert.
npm-Reaktion
Klassische Tokens widerrufen. Sitzungsbasierte Authentifizierung eingeführt. Bereits kompromittierte Pakete und CI/CD-Secrets blieben jedoch verwundbar.
Namhafte Opfer
Große Organisationen, die von der November-2025-Welle betroffen waren
PostHog
PR-Abuse führte zu GitHub-PAT-Diebstahl, dann npm-Publishing-Token
Postman
Infiziertes Tunnel-Agent-Paket verbreitete sich auf Tausende
Zapier
Integrationsplattform mit weit verbreiteter npm-Nutzung
ENS Domains
Crypto-Ökosystem mit hochwertigen Wallets
Elastic
Weit verbreitete Observability-Plattform
Wie Mondoo vor Supply-Chain-Angriffen schützt
Mondoo bietet End-to-End-Sichtbarkeit über Ihre gesamte Software-Lieferkette. Die meisten Tools decken nur ein oder zwei Bereiche ab—Mondoo deckt alle mit einer Policy, einer Erkennung und einer einheitlichen Ansicht ab.
Infizierte Builds blockieren
GitHub Actions, GitLab CI und Jenkins-Pipelines scannen. Infizierte Abhängigkeiten vor dem Deployment erkennen und Builds bei kritischen Befunden blockieren.
Container-Images scannen
Docker Hub, ECR, GCR, ACR und andere Registries nach dem Push scannen. Kompromittierte Pakete in Ihren Container-Images erkennen.
Laufende Workloads überwachen
Kubernetes, ECS, Cloud Run, VMs und Bare Metal kontinuierlich scannen. Kompromittierte Pakete in der Produktion erkennen.
Cloud-Konfigurationen sichern
AWS-, Azure- und GCP-Infrastruktur scannen. IAM-, Netzwerk-, Speicher- und Workload-Sicherheitskonfigurationen prüfen.
Entwickler-Maschinen schützen
macOS-, Linux- und Windows-Workstations scannen, auf denen Anmeldedaten gespeichert sind. Exponierte npm-Tokens, SSH-Schlüssel und Cloud-Anmeldedaten erkennen.
Nach geleakten Secrets scannen
GitHub- und GitLab-Repositories auf Anmeldedaten scannen, die möglicherweise committet wurden. Secrets finden, bevor Angreifer es tun.
Infizierte Builds vor dem Deployment stoppen
Mit Mondoo wäre ein infizierter Build in der Pipeline erkannt und blockiert worden, bevor er die Produktion erreicht hätte. Warten Sie nicht auf den nächsten Supply-Chain-Angriff.
Die Ära des Supply-Chain-Wurms hat gerade erst begonnen
Shai-Hulud ist nicht nur ein weiteres bösartiges Paket—es ist ein Proof-of-Concept für ein verheerendes neues Paradigma automatisierter, ökosystemübergreifender Kriegsführung, die auf die Entwickleridentität abzielt. Erfahren Sie, warum dies erst der Anfang ist.
Mehr erfahrenIst Ihre Supply Chain geschützt?
Erhalten Sie Einblick in Ihre npm-Abhängigkeiten, CI/CD-Pipelines, Container-Images und Cloud-Infrastruktur. Erkennen Sie kompromittierte Pakete, bevor sie die Produktion erreichen.