{"id":318957,"date":"2025-12-04T01:45:06","date_gmt":"2025-12-04T00:45:06","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=318957"},"modified":"2025-12-05T17:15:46","modified_gmt":"2025-12-05T16:15:46","slug":"shai-hulud-2-0-npm-malware-angriff-erbeutet-400-k-entwickler-geheimnisse","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/12\/04\/shai-hulud-2-0-npm-malware-angriff-erbeutet-400-k-entwickler-geheimnisse\/","title":{"rendered":"Shai-Hulud 2.0 NPM-Malware-Angriff erbeutet ~400 K Entwickler-Geheimnisse"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Seit voriger Woche treibt Shai-Hulud 2.0, ein Wurm, sein Unwesen und schleust sich \u00fcber NPM-Pakete von einem Opfer zum n\u00e4chsten. Bisher wurden Zugangsdaten von \u00fcber 25.000 GitHub-Repositories entwendet und bis zu 400.000 Entwicklergeheimnisse offen gelegt. Auch die Sicherheitsforscher von Sysdig haben den Wurm in seiner neuen Fassung analysiert und legen nahe, GitHub- und CI\/CD-Umgebungen dringend zu pr\u00fcfen und Zugangsdaten umgehend zu \u00e4ndern.<\/p>\n<p><!--more--><\/p>\n<h2>Shai-Hulud 2.0 NPM Malware-Kampagne<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/8dc4a96da8de4dff84a2c93ccc5745e9\" alt=\"\" width=\"1\" height=\"1\" \/>Das Thema ist mir \u00fcber zwei Kan\u00e4le untergekommen. Die Kollegen von Bleeping Computer haben den Beitrag\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/shai-hulud-20-npm-malware-attack-exposed-up-to-400-000-dev-secrets\/\" target=\"_blank\" rel=\"noopener\">Shai-Hulud 2.0 NPM malware attack exposed up to 400,000 dev secrets<\/a> ver\u00f6ffentlicht. Die Botschaft lautet, dass es vorige Woche einen zweiten Angriff der Shai-Hulud-Malware gab.<\/p>\n<p>Dabei wurden rund 400.000 unverf\u00e4lschte Geheimnisse von Entwicklern offengelegt. Vorher wurden Hunderte von Paketen in der NPM-Registrierung (Node Package Manager) infiziert und gestohlene Daten in 30.000 GitHub-Repositorys ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/www.wiz.io\/blog\/shai-hulud-2-0-aftermath-ongoing-supply-chain-attack\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/CK1pppn0\/image.png\" alt=\"Shai-Hulud 2.0-Angriff\" width=\"640\" height=\"427\" \/><\/a><br \/>\nShai-Hulud 2.0-Angriff, Quelle <a href=\"https:\/\/www.wiz.io\/blog\/shai-hulud-2-0-aftermath-ongoing-supply-chain-attack\" target=\"_blank\" rel=\"noopener\">Wiz<\/a><\/p>\n<p>Obwohl nur etwa 10.000 der offengelegten Geheimnisse durch das Open-Source-Scan-Tool TruffleHog als g\u00fcltig verifiziert wurden, <a href=\"https:\/\/www.wiz.io\/blog\/shai-hulud-2-0-aftermath-ongoing-supply-chain-attack\" target=\"_blank\" rel=\"noopener\">geben Sicherheitsforscher der Cloud-Sicherheitsplattform Wiz an<\/a>, dass mehr als 60 % der durchgesickerten NPM-Token zum 1. Dezember noch g\u00fcltig waren. Details lassen sich bei Wiz oder Bleeping Computer nachlesen.<\/p>\n<h2>Shai-Hulud 2.0-Analyse von SysDig<\/h2>\n<p>Sysdig (im Bereich Echtzeit-Cloud-Sicherheit aktiv), warnt in einer mir zugegangenen Mitteilung vor der <a href=\"https:\/\/www.aikido.dev\/blog\/shai-hulud-strikes-again-hitting-zapier-ensdomains\" target=\"_blank\" rel=\"noopener\">neuen Version<\/a> 2.0 des Shai-Hulud-Wurms (auch als <a href=\"https:\/\/www.sysdig.com\/blog\/shai-hulud-the-novel-self-replicating-worm-infecting-hundreds-of-npm-packages\" target=\"_blank\" rel=\"noopener\">Sha1-Hulud<\/a> bezeichnet). Der Wurm wurde am 24. November 2025 beobachtet, und verbreitet sich derzeit \u00fcber verseuchte npm-Pakete im Internet. Bislang sind \u00fcber 800 npm-Pakete betroffen, und Zugangsdaten f\u00fcr \u00fcber 25.000 GitHub-Repositories wurden weitergegeben. Das Ausma\u00df und der Umfang der Auswirkungen auf die Opfer, die diese neue Version des Wurms mit sich bringt, \u00fcbertrifft die vorherige Version, da er eine Vielzahl neuer Methoden einsetzt.<\/p>\n<h3>Das macht Shai-Hulud<\/h3>\n<p>Sobald Shai-Hulud ausgef\u00fchrt wird, stiehlt der Wurm Anmeldeinformationen, exfiltriert sie und versucht, weitere NPM-Pakete zu finden, die er infiltrieren kann. Der b\u00f6sartige Code versucht au\u00dferdem, Dateien und Verzeichnisse auf dem System zu l\u00f6schen, auf dem er ausgef\u00fchrt wird. Weiterhin versucht Shai-Hulud sich auf den Rechnern der Opfer einzunisten, indem er einen selbst gehosteten GitHub Actions Runner installiert.<\/p>\n<p>Sicherheitsteams in Unternehmen k\u00f6nnen Shai-Hulud jedoch anhand von Laufzeitinformationen und der verd\u00e4chtigen Verbindungen und Ausf\u00fchrungen erkennen, die von NPM-Installationsbefehlen ausgel\u00f6st werden.<\/p>\n<h3>Die Vorgehensweise von Shai-Hulud V2<\/h3>\n<p>Die neue Version des Shai-Hulud-Wurms verfolgt das gleiche Ziel wie dessen Vorg\u00e4nger, ist aber deutlich raffinierter. Die Schadsoftware wird bereits vor der Installation eines NPM-Pakets aktiv und nutzt ein vorgeschaltetes Skript, um die eigentliche Schadsoftware nachzuladen. Dabei setzt der Wurm auf \u201ebun\", eine moderne JavaScript-Laufzeitumgebung, die er bei Bedarf automatisch herunterl\u00e4dt. Die anschlie\u00dfend ausgef\u00fchrte Datei enth\u00e4lt rund 10 MB stark verschleierten Codes, der zahlreiche Funktionen f\u00fcr den Zugriff auf GitHub sowie Cloud-Dienste wie AWS, GCP und Azure mitbringt.<\/p>\n<p>Die Malware unterscheidet zudem, ob sie in einer CI\/CD-Umgebung oder auf einem Entwicklerrechner l\u00e4uft. Auf lokalen Systemen beendet sich der sichtbare Prozess unauff\u00e4llig, w\u00e4hrend im Hintergrund eine identische, versteckte Version weiterl\u00e4uft.<\/p>\n<h3>Die Auswirkungen der zweiten Shai-Hulud-Kampagne<\/h3>\n<p>Bislang hat Shai-Hulud mehr als 800 npm-Pakete infiziert und Zugangsdaten aus zehntausenden GitHub-Repositories abgegriffen \u2013 deutlich mehr als in der ersten Kampagne. Die erbeuteten Informationen legt der Wurm in mehreren verschl\u00fcsselten Dateien in einem neu angelegten GitHub-Repository ab. Dazu geh\u00f6ren unter anderem:<\/p>\n<ul>\n<li>Cloud-Zugangsdaten aus AWS, GCP und Azure<\/li>\n<li>Umgebungsvariablen des kompromittierten Systems<\/li>\n<li>Informationen zum Betriebssystem, Benutzerkonto und GitHub-Token<\/li>\n<li>Von TruffleHog entdeckte zus\u00e4tzliche Geheimnisse<\/li>\n<li>GitHub-Secrets aus weiteren Repositories, auf die das Opfer Zugriff hatte<\/li>\n<\/ul>\n<p>Das ist das, was Bleeping Computer weiter oben \u00fcber Wiz im betreffenden Beitrag offen gelegt hat.<\/p>\n<h2>Schritte zur Behebung des Problems<\/h2>\n<p>Benutzer, die von Shai-Hulud betroffen sind, sollten alle gef\u00e4hrdeten Pakete sofort entfernen und ersetzen, empfiehlt Sysdig. Zudem sollten Sicherheitsverantwortliche den NPM-Cache leeren und dann alle Abh\u00e4ngigkeiten auf bekannte, saubere Versionen zur\u00fccksetzen oder die Builds von vor dem Vorfall wiederherstellen.<\/p>\n<p>Betroffene sind zudem angehalten, alle Zugangsdaten, die m\u00f6glicherweise offengelegt wurden, sofort zu \u00e4ndern. NPM-Tokens, GitHub-PATs, Anmeldedaten von Cloud-Anbietern und alle anderen Anmeldedaten, die m\u00f6glicherweise offengelegt wurden, sollten widerrufen und neu generiert werden.<\/p>\n<p>Zuletzt sollten die Benutzer eine \u00dcberpr\u00fcfung ihrer GitHub- und CI\/CD-Umgebungen durchf\u00fchren. Die Suche sollte sich auf neu erstellte Repositories fokussieren, die \u201eSha1-Hulud\" in der Beschreibung enthalten, und ihre Workflows und Commit-Historie auf nicht autorisierte \u00c4nderungen \u00fcberpr\u00fcfen. Die Benutzer sollten NPM auf unerwartete Ver\u00f6ffentlichungen au\u00dferhalb des Geltungsbereichs ihrer Organisation hin \u00fcberpr\u00fcfen.<\/p>\n<p>Eine sehr umfangreiche Analyse mit dem Titel\u00a0<a href=\"https:\/\/www.sysdig.com\/blog\/return-of-the-shai-hulud-worm-affects-over-25-000-github-repositories\" target=\"_blank\" rel=\"noopener\">Return of the Shai-Hulud worm affects over 25,000 GitHub repositories<\/a> wurde im Sysdig-Blog ver\u00f6ffentlicht. Dort hat Sysdig auch offen gelegt, wie die eigene Sysdig Secure-Plattform den Sch\u00e4dling erkennen kann.<\/p>\n<h2>Das Fazit aus dem Vorfall<\/h2>\n<p>Aufgrund der zunehmenden H\u00e4ufigkeit von Angriffen auf die Lieferkette ist die \u00dcberwachung von Paketen Dritter auf b\u00f6sartige Aktivit\u00e4ten wichtiger als je zuvor. Angesichts der vielf\u00e4ltigen Methoden zur Verschleierung von b\u00f6sartigem Code ist die Erkennung von Laufzeitbedrohungen f\u00fcr die Erkennung und Eind\u00e4mmung dieser Angriffe unerl\u00e4sslich. Unerl\u00e4sslich f\u00fcr die Bek\u00e4mpfung von Bedrohungen wie Shai-Hulud sind Laufzeittransparenz, Erkennungsfunktionen und ein Inventarsystem, das die Identifizierung von Umgebungen erleichtert, die von b\u00f6sartigen Paketen betroffen sind.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Weil es in den Kommentaren angesprochen wurde &#8211; Shai-Hulud ist in der urspr\u00fcnglichen Version bereits im September 2025 aktiv gewesen (siehe meinen Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/17\/der-npm-angriff-geht-weiter-wurm-infiziert-pakete\/\" rel=\"bookmark\">Der npm-Angriff geht weiter \u2013 \"Wurm\" infiziert Pakete<\/a>).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit voriger Woche treibt Shai-Hulud 2.0, ein Wurm, sein Unwesen und schleust sich \u00fcber NPM-Pakete von einem Opfer zum n\u00e4chsten. Bisher wurden Zugangsdaten von \u00fcber 25.000 GitHub-Repositories entwendet und bis zu 400.000 Entwicklergeheimnisse offen gelegt. Auch die Sicherheitsforscher von Sysdig &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/12\/04\/shai-hulud-2-0-npm-malware-angriff-erbeutet-400-k-entwickler-geheimnisse\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-318957","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318957","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=318957"}],"version-history":[{"count":3,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318957\/revisions"}],"predecessor-version":[{"id":319039,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318957\/revisions\/319039"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=318957"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=318957"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=318957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}