{"id":324853,"date":"2026-05-12T09:20:28","date_gmt":"2026-05-12T07:20:28","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=324853"},"modified":"2026-05-12T09:21:09","modified_gmt":"2026-05-12T07:21:09","slug":"neuer-shai-hulud-lieferkettenangriff-auf-npm-tanstack-pakete-checkmarx-jenkins-paket-infiziert","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/12\/neuer-shai-hulud-lieferkettenangriff-auf-npm-tanstack-pakete-checkmarx-jenkins-paket-infiziert\/","title":{"rendered":"Neuer Shai-Hulud Lieferkettenangriff auf npm tanstack-Pakete; CheckMarx Jenkins-Paket infiziert"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Es gibt zwei neue Sicherheitsvorf\u00e4lle im Softwarebereich. Ein offizielle CheckMarx Jenkins-Paket, welches mit einem Infostealer infiziert ist, wurde auf dem Jenkins Marketplace angeboten. Zudem l\u00e4uft ein Mini Lieferkettenangriff von Shai-Hulud auf npm-Pakete. Bisher sind bereit <span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">42 tanstack-Pakete infiziert worden.<\/span><\/p>\n<p><!--more--><\/p>\n<h2>Lieferkettenangriff auf npm tanstack-Pakete<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/61948e2169f04c0d9df1a5c441aaf640\" alt=\"\" width=\"1\" height=\"1\" \/>Bei tanstack\/react-query handelt es sich um eine Sammlung moderner, open-source JavaScript\/TypeScript-Bibliotheken f\u00fcr die Web-Entwicklung, die als\u00a0npm-Pakete bereitgestellt werden. Diese wurden fr\u00fcher stark mit React Query assoziiert (das Kernprodukt hie\u00df lange Zeit React Query), hat sich aber zu einem ganzen \u00d6kosystem (einem \"Application Stack\") entwickelt.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/IntCyberDigest\/status\/2053983157628596484\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-324854\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/npm-tanstack.jpg\" alt=\"npm tanstack attack\" width=\"530\" height=\"306\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/npm-tanstack.jpg 530w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/npm-tanstack-300x173.jpg 300w\" sizes=\"auto, (max-width: 530px) 100vw, 530px\" \/><\/a><\/p>\n<p>In obigem <a href=\"https:\/\/xcancel.com\/IntCyberDigest\/status\/2053983157628596484\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> wurde vor einigen Stunden auf einen neuen npm-Lieferkettenangriff hingewiesen, der bisher 42 offizielle tanstack npm-Pakete umfasst. Im Text hei\u00dft es, dass die Schadsoftware einen Watcher auf dem Rechner installiert, der das Home-Verzeichnis l\u00f6scht, sobald der Nutzer das GitHub-Token widerrufen, das beim Angriff gestohlen wurde. Die Warnung vor der Kompromittierung findet sich in <a href=\"https:\/\/github.com\/TanStack\/router\/issues\/7383#issuecomment-4425225340\" target=\"_blank\" rel=\"noopener\">diesem GitHub-Post<\/a>.<\/p>\n<p>Der Angriff erfolgte in der Nacht vom 11. auf den 12. Mai 2026 und betraf 42 offizielle npm-Pakete von tanstack, wobei insgesamt 84 sch\u00e4dliche Versionen verteilt wurden. Das Repositoriy <em>tanstack\/react-router<\/em> verzeichnet w\u00f6chentlich mehr als 12 Millionen Downloads.<\/p>\n<p>Der Angreifer hat laut obigem Tweet das Repository von TanStack geforkt und einen einzigen versteckten Commit gepusht. Von dort aus hat er das eigene Release-System von TanStack dazu gebracht, die b\u00f6sartigen Pakete so zu signieren, als w\u00e4ren sie echt. F\u00fcr npm und f\u00fcr jeden, der den kryptografischen Herkunftsnachweis (SLSA-Provenienz) \u00fcberpr\u00fcft, sahen die manipulierten Versionen zu 100 % legitim aus.<\/p>\n<p>Der Maintainer Tanner Linsley best\u00e4tigte, dass das gesamte Team 2FA aktiviert hatte &#8211; aber das spielte keine Rolle. Dies sei der erste dokumentierte npm-Wurm in der Geschichte, der mit einem g\u00fcltigen, signierten Echtheitszertifikat ausgeliefert wird. Das trifft die gesamte Konstruktion ins Mark, denn die Nutzer der npm-Pakete verlassen sich auf die Echtheitszertifikate, um zu bestimmen, ob ein Paket kompromittiert wurde.<\/p>\n<p>Eine Analyse des Lieferkettenangriffs auf das Repository findet sich in <a href=\"https:\/\/socket.dev\/blog\/tanstack-npm-packages-compromised-mini-shai-hulud-supply-chain-attack\">diesem Artikel<\/a> von socket.dev. Die tanstack-Maintainer haben eine <a href=\"https:\/\/tanstack.com\/blog\/npm-supply-chain-compromise-postmortem\" target=\"_blank\" rel=\"noopener\">Post-Mortem-Analyse ver\u00f6ffentlicht<\/a>. Am 11. Mai 2026 konnte der Angreifer zwischen 19:20 und 19:26 Uhr UTC 84 sch\u00e4dliche Versionen in 42 @tanstack\/*-npm-Paketen ver\u00f6ffentlichen.<\/p>\n<p>In <a href=\"https:\/\/xcancel.com\/socketsecurity\/status\/2054048025081737446\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> warnt SocketSecurity, dass Mini Shai-Hulud den Sprung von den npmjs-Paketen zu pypi geschafft habe und sich weiter ausbreitet. Es gibt folgende, neu best\u00e4tigte ,kompromittierte Pakete:<\/p>\n<ul>\n<li>@\u200bopensearch-project\/opensearch: 3.5.3, 3.6.2, 3.7.0, 3.8.0 (1,3 Millionen Downloads pro Woche)<\/li>\n<li>mistralai: 2.4.6 auf PyPI<\/li>\n<li>guardrails-ai: 0.10.1 auf PyPI<\/li>\n<li>weitere @\u200bsquawk\/*-Pakete auf npm<\/li>\n<\/ul>\n<p><em>guardrails-ai 0.10.1<\/em> f\u00fchrt beim Import b\u00f6sartigen Code aus. Unter Linux l\u00e4dt es git-tanstack[.]com\/transformers.\u200bpyz herunter, schreibt es in \/tmp\/transformers. \u200bpyz und f\u00fchrt es mit Python 3 ohne Integrit\u00e4tspr\u00fcfung aus.<\/p>\n<p>Die Domain git-tanstack.\u200bcom zeigte eine mit \"With Love TeamPCP\" signierte Nachricht an. Diese wird erg\u00e4nzt mit: \"Wir sind jetzt seit \u00fcber 2 Stunden online und stehlen Zugangsdaten. Trotzdem wollte ich nur mal Hallo sagen :^)\"<\/p>\n<h2>CheckMarx Jenkins-Paket infiziert<\/h2>\n<p>In nachfolgendem Tweet gibt es den Hinweis, dass CheckMarx vor einem infizierten Jenkins-Paket warnt, welches auf dem Jenkins Marketplace angeboten wurde.<\/p>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/official-checkmarx-jenkins-package-compromised-with-infostealer\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-324855\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/CheckmarksJenkins.jpg\" alt=\"Checkmarks Warnung vor infiziertem Jenkins-Paket\" width=\"588\" height=\"510\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/CheckmarksJenkins.jpg 588w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/CheckmarksJenkins-300x260.jpg 300w\" sizes=\"auto, (max-width: 588px) 100vw, 588px\" \/><\/a><\/p>\n<p>Die Kollegen von Bleeping Computer haben es <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/official-checkmarx-jenkins-package-compromised-with-infostealer\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> aufbereitet. Bereits am Wochenende warnte der Anbieter Checkmarx, dass eine gef\u00e4lschte und infizierte Version seines Jenkins-Plugins f\u00fcr Anwendungssicherheitstests (AST) auf dem Jenkins Marketplace ver\u00f6ffentlicht worden sei. Das Paket enth\u00e4lt einen Infostealer.<\/p>\n<p>Die Hackergruppe TeamPCP bekannte sich zu dem Angriff. Die Gruppe ist durch verschiedene Supply-Chain-Angriffe (auf npm, den Trivy-Schwachstellenscanner etc.) bekannt.<\/p>\n<p>Jenkins ist eine der am weitesten verbreiteten Automatisierungsl\u00f6sungen f\u00fcr Continuous Integration\/Continuous Deployment (CI\/CD) zur Softwareentwicklung, zum Testen, zum Scannen von Code, zum Verpacken von Anwendungen und zum Bereitstellen von Updates auf Servern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es gibt zwei neue Sicherheitsvorf\u00e4lle im Softwarebereich. Ein offizielle CheckMarx Jenkins-Paket, welches mit einem Infostealer infiziert ist, wurde auf dem Jenkins Marketplace angeboten. Zudem l\u00e4uft ein Mini Lieferkettenangriff von Shai-Hulud auf npm-Pakete. Bisher sind bereit 42 tanstack-Pakete infiziert worden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-324853","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=324853"}],"version-history":[{"count":2,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324853\/revisions"}],"predecessor-version":[{"id":324857,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324853\/revisions\/324857"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=324853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=324853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=324853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}