Mondoo
Supply-Chain-Angriff Warnung

Shai-Hulud: Der npm Supply-Chain-Wurm

Der erste selbstreplizierende Wurm im npm-Ökosystem

Benannt nach den riesigen Sandwürmern aus Dune, breitet sich Shai-Hulud unter der Oberfläche durch das npm-Ökosystem aus, stiehlt Anmeldedaten und infiziert Pakete autonom.

Auswirkungen des Angriffs (November 2025)

796
Kompromittierte Pakete
eindeutige npm-Pakete infiziert
25K
Betroffene Repos
Repositories mit exfiltrierten Secrets
27%
Cloud-Umgebungen
aller Cloud-Umgebungen betroffen
$50M+
Crypto gestohlen
allein in der ersten Welle

Was ist Shai-Hulud?

Shai-Hulud ist einer der bedeutendsten Supply-Chain-Angriffe der letzten Jahre und nutzt das Vertrauensmodell des npm-Ökosystems aus. Der Wurm breitet sich autonom aus, indem er Anmeldedaten stiehlt und diese nutzt, um weitere Pakete zu infizieren—ohne menschliches Eingreifen.

Selbstreplizierender Wurm

Der erste erfolgreiche selbstreplizierende Wurm in npm. Er stiehlt Anmeldedaten und nutzt sie, um weitere Pakete zu infizieren, was zu exponentiellem Wachstum ohne Command-and-Control-Server führt.

Pre-Install-Ausführung

Version 2 verwendet Pre-Install-Skripte statt Post-Install, was bedeutet, dass Code vor Abschluss der Installation ausgeführt wird. Jede fehlgeschlagene Installation ist trotzdem eine erfolgreiche Infektion.

Enterprise-Grade Credential-Diebstahl

Stiehlt npm-Tokens, GitHub-Konfigurationen, SSH-Schlüssel, AWS/Azure/GCP-Anmeldedaten und sucht aktiv mit Trufflehog nach Secrets im gesamten Dateisystem und Git-Verlauf.

Destruktiver Fallback

Wenn der Wurm keine Anmeldedaten zum Verbreiten findet, löscht er einfach das Home-Verzeichnis. Dies zeigt eine Mentalität der Sabotage, nicht nur des Diebstahls.

Was gestohlen wird

Lokale Anmeldedaten

  • npm-Tokens (.npmrc)
  • GitHub-CLI-Konfigurationen
  • SSH-Schlüssel
  • Umgebungsvariablen

Cloud-Anmeldedaten

  • AWS-Instanz-Metadaten
  • Azure Managed Identity-Schlüssel
  • GCP Secret Manager
  • IMDS-Tokens

Aktive Suche

  • Trufflehog Secret-Scanning
  • Vollständige Dateisystemsuche
  • Git-Verlaufsanalyse
  • Konfigurationsdatei-Extraktion

Angriffs-Zeitachse

Wie sich Shai-Hulud von einer Phishing-Kampagne zu einem autonomen Wurm entwickelte

September 2025

Erste Welle

Phishing-Kampagne mit Behauptung über npm-MFA-Änderungen. Über 180 Pakete durch Post-Install-Skripte kompromittiert. ~50 Mio. $ in Crypto aus Entwickler-Wallets gestohlen.

November 21-23, 2025

Zweite Welle beginnt

Trojanisierte Pakete hochgeladen. Angreifer nannten es 'Shai-Hulud: The Second Coming' - eine stark verbesserte Version des Wurms.

November 24, 2025

Massenexplosion

796 eindeutige Pakete infiziert. 25.000 Repositories kompromittiert. PostHog als 'Patient Zero' über PR-Abuse-Angriffsvektor identifiziert.

December 9, 2025

npm-Reaktion

Klassische Tokens widerrufen. Sitzungsbasierte Authentifizierung eingeführt. Bereits kompromittierte Pakete und CI/CD-Secrets blieben jedoch verwundbar.

Namhafte Opfer

Große Organisationen, die von der November-2025-Welle betroffen waren

PostHog

Patient Zero

PR-Abuse führte zu GitHub-PAT-Diebstahl, dann npm-Publishing-Token

Postman

60% der Infektionen

Infiziertes Tunnel-Agent-Paket verbreitete sich auf Tausende

Zapier

Großes Opfer

Integrationsplattform mit weit verbreiteter npm-Nutzung

ENS Domains

Web3-Ziel

Crypto-Ökosystem mit hochwertigen Wallets

Elastic

Enterprise-Ziel

Weit verbreitete Observability-Plattform

Full-Stack-Schutz

Wie Mondoo vor Supply-Chain-Angriffen schützt

Mondoo bietet End-to-End-Sichtbarkeit über Ihre gesamte Software-Lieferkette. Die meisten Tools decken nur ein oder zwei Bereiche ab—Mondoo deckt alle mit einer Policy, einer Erkennung und einer einheitlichen Ansicht ab.

CI/CD-Pipeline

Infizierte Builds blockieren

GitHub Actions, GitLab CI und Jenkins-Pipelines scannen. Infizierte Abhängigkeiten vor dem Deployment erkennen und Builds bei kritischen Befunden blockieren.

Container-Registry

Container-Images scannen

Docker Hub, ECR, GCR, ACR und andere Registries nach dem Push scannen. Kompromittierte Pakete in Ihren Container-Images erkennen.

Laufzeit

Laufende Workloads überwachen

Kubernetes, ECS, Cloud Run, VMs und Bare Metal kontinuierlich scannen. Kompromittierte Pakete in der Produktion erkennen.

Cloud-Infrastruktur

Cloud-Konfigurationen sichern

AWS-, Azure- und GCP-Infrastruktur scannen. IAM-, Netzwerk-, Speicher- und Workload-Sicherheitskonfigurationen prüfen.

Entwickler-Workstations

Entwickler-Maschinen schützen

macOS-, Linux- und Windows-Workstations scannen, auf denen Anmeldedaten gespeichert sind. Exponierte npm-Tokens, SSH-Schlüssel und Cloud-Anmeldedaten erkennen.

Quellcode-Repositories

Nach geleakten Secrets scannen

GitHub- und GitLab-Repositories auf Anmeldedaten scannen, die möglicherweise committet wurden. Secrets finden, bevor Angreifer es tun.

Infizierte Builds vor dem Deployment stoppen

Mit Mondoo wäre ein infizierter Build in der Pipeline erkannt und blockiert worden, bevor er die Produktion erreicht hätte. Warten Sie nicht auf den nächsten Supply-Chain-Angriff.

Blog

Die Ära des Supply-Chain-Wurms hat gerade erst begonnen

Shai-Hulud ist nicht nur ein weiteres bösartiges Paket—es ist ein Proof-of-Concept für ein verheerendes neues Paradigma automatisierter, ökosystemübergreifender Kriegsführung, die auf die Entwickleridentität abzielt. Erfahren Sie, warum dies erst der Anfang ist.

Mehr erfahren

Ist Ihre Supply Chain geschützt?

Erhalten Sie Einblick in Ihre npm-Abhängigkeiten, CI/CD-Pipelines, Container-Images und Cloud-Infrastruktur. Erkennen Sie kompromittierte Pakete, bevor sie die Produktion erreichen.