Der Mini-Shai-Hulud-Wurm hat über einen einzigen gestohlenen Account innerhalb von 30 Minuten 323 npm-Pakete entführt
Am 19. Mai kompromittierte der Mini Shai-Hulud-Wurm ein npm-Maintainer-Konto und verbreitete in weniger als 30 Minuten 639 bösartige Versionen in 323 Paketen.
Das kompromittierte Konto „atool“ (i@hust.cc) veröffentlicht Alibabas gesamten @antv-Datenvisualisierungs-Stack sowie eigenständige Bibliotheken, die in Krypto-Dashboards, DeFi Frontends und Fintech-Anwendungen verwendet werden.
Die meistbesuchten Ziele: size-sensor mit 4,2 Millionen wöchentlichen Downloads, echarts-for-react mit 1,1 Millionen, @antv/scale mit 2,2 Millionen und timeago.js mit 1,15 Millionen.
Projekte, die Semver-Bereiche wie ^3.0.6 für echarts-for-react verwenden, wurden bei der nächsten Neuinstallation automatisch auf die schädliche Version 3.2.7 aufgelöst. Der Maintainer schloss die Sicherheitswarnungen auf GitHub innerhalb einer Stunde und ließ sie in den geschlossenen Issues verschwinden.
Was die Nutzlast stiehlt und wie sie erhalten bleibt
Laut Socket.dev sammelt die Malware mehr als 20 Artendent: AWS-Schlüssel über EC2- und ECS-Metadaten, Google Cloud- und Azure-Token, GitHub- und npm-Token, SSH-Schlüssel, Kubernetes-Dienstkonten, HashiCorp Vault-Geheimnisse, Stripe-API-Schlüssel, Datenbankverbindungszeichenfolgen und lokale Passwort-Tresore von 1Password und Bitwarden.
Die Datenexfiltration erfolgt über zwei Kanäle. Gestohlenedentwerden mit AES-256-GCM verschlüsselt und an einen Command-and-Control-Server gesendet.
Als Ausweichlösung nutzt der Wurm kompromittierte GitHub-Tokens, um öffentliche Repositories mit Dune-inspirierten Namen wie sardaukar-melange-742 oder fremen-sandworm-315 zu erstellen und die gestohlenen Daten anschließend als Dateien einzuchecken. StepSecurity berichtete, dass bereits über 2.500 GitHub-Repositories Hinweise auf die Kampagne enthalten.
Zusätzlich verschlüsselt der Wurm die gestohlenen Daten in OpenTelemetry tracDaten, die über HTTPS übertragen werden. Auf Linux-basierten Systemen richtet er einen systemd-Benutzerdienst ein, der auch nach der Entfernung des Pakets noch Anweisungen von GitHub abrufen kann.
Der Wurm verändert die Konfigurationsdateien .vscode und .claude, um die Reaktivierung in Entwicklungsumgebungen zu gewährleisten.
Die Kampagne wächst weiter
Dies ist die dritte Welle. Wie Cryptopolitan berichtete , befiel die ursprüngliche Shai-Hulud-Variante die npm-Pakete von Trust Wallet und verursachte Verluste in Höhe von 8,5 Millionen US-Dollar. Die zweite Welle traf Mistral AI, TanStack, UiPath und Guardrails AI am 11. Mai.
Socket konnte insgesamt 1.055 kompromittierte Versionen in 502 verschiedenen Paketen über npm, PyPI und Composerdent.
Die für die Kampagne verantwortliche Bedrohungsgruppe TeamPCP hat laut Forschern von Datadog ihre Tools in Untergrund-Hackerforen beworben. Es sind Nachahmerversionen aufgetaucht, die unterschiedliche Command-and-Control-Server verwenden, was die Zuordnung erschwert.
Der CEO von SlowMist, 23pds, sagte, dass jede Umgebung, in der betroffene Versionen installiert wurden, als vollständig kompromittiert betrachtet werden sollte.
Zu den empfohlenen Maßnahmen gehören das Widerrufen aller Zugriffstoken, das Rotieren derdentfür AWS, GitHub, npm und Cloud-Anbieter, die Implementierung einer Multi-Faktor-Authentifizierung für die Kontoveröffentlichung und die Überprüfung verdächtiger Aktivitäten in den Repositories.
Wenn Sie das hier lesen, sind Sie schon einen Schritt voraus. Bleiben Sie mit unserem Newsletter auf dem Laufenden.
Empfohlene Artikel












Kommentare (0)
Klicken Sie auf die $-Schaltfläche, geben Sie das Symbol ein und wählen Sie eine Aktie, einen ETF oder einen anderen Ticker zum Verlinken aus.