Der neue Wurm „Shai-Hulud“ infiziert NPM-Pakete durch kompromittierte Entwickleraccounts und verbreitet sich selbstständig weiter.

19.09.2025Aktuell

Er stiehlt Cloud-Tokens, Geheimnisse und kann mit jedem Entwicklerzugang zur Veröffentlichung weitere Pakete infizieren. Um sich zu schützen, müssen mehrere Maßnahmen ergriffen werden, insbesondere wenn NPM-Abhängigkeiten in eigenen Projekten eingesetzt werden.

Der neue Wurm „Shai-Hulud“ infiziert NPM-Pakete durch kompromittierte Entwickleraccounts und verbreitet sich selbstständig weiter. Er stiehlt Cloud-Tokens, Geheimnisse und kann mit jedem Entwicklerzugang zur Veröffentlichung weitere Pakete infizieren. Um sich zu schützen, müssen mehrere Maßnahmen ergriffen werden, insbesondere wenn NPM-Abhängigkeiten in eigenen Projekten eingesetzt werden.borncity+1

Sofortmaßnahmen bei möglicher Infektion

  • Auf sichere Versionen der betroffenen Pakete zurückgehen und den NPM-Cache komplett leeren.kaspersky
  • Die komplette CI/CD-Pipeline sowie Entwicklerrechner auf nicht autorisierte Veränderungen oder Anzeichen für unberechtigte Zugriffe prüfen.kaspersky
  • Logs analysieren, insbesondere auf auffällige Veröffentlichungen (npm publish) und verdächtige Aktivitäten.kaspersky
  • Sämtliche möglicherweise kompromittierten Tokens und Schlüssel (NPM, GitHub, AWS, GCP, Azure) umgehend austauschen.kaspersky
  • Die Liste betroffener Pakete auf GitHub oder in aktuellen Sicherheits-Feeds ansehen und mit den eigenen Abhängigkeiten abgleichen.kaspersky
  • Sicherheitslösungen verwenden, die den Schädling als „Worm.Script.Shulud“ erkennen können (z. B. Kaspersky).kaspersky

Vorbeugende Schutzmaßnahmen

  • Keine Postinstall-Skripte aus ungetesteten oder nicht verifizierten NPM-Paketen installieren.sysdig+1
  • Regelmäßige Überprüfung und Zertifizierung aller genutzten Pakete auf Malware sowie lückenlose Aktualisierung der eigenen Abhängigkeiten.endorlabs+1
  • Zugangsdaten, insbesondere für GitHub (ghp_, gho_) und Cloud-Provider niemals in öffentlichen oder unverschlüsselten Repositories speichern.sysdig
  • Anwendung der Prinzipien des Least-Privilege auf alle Entwickleraccounts und Maschinen.endorlabs
  • Zwei-Faktor-Authentifizierung für GitHub, NPM und alle relevanten Services aktivieren.unit42.paloaltonetworks+1
  • Verdächtige private Repositories oder neu erstellte öffentliche Repositories mit „-migration“ im Namen zeitnah überprüfen und löschen.sysdig

So arbeitet der Wurm technisch

  • Der Wurm startet über den „postinstall“-Hook im NPM-Paket, lädt ein Bundle.js, das lokale Systeme nach Tokens und Credentials durchsucht.sysdig+1
  • Mit gültigen NPM- oder GitHub-Daten werden weitere Pakete infiziert und gestohlene Informationen in öffentlichen Repositories oder via Workflow an externe Server übertragen.sysdig+1
  • TruffleHog wird genutzt, um systemübergreifend nach Secrets zu suchen und diese zu verifizieren.sysdig+1

Was tun Organisationen und die Community?

  • NPM hat umgehend infizierte Releases zurückgesetzt, jedoch ist ein erneutes Aufflammen nicht ausgeschlossen.kaspersky
  • Viele Security-Dienstleister bieten Listen kompromittierter Pakete sowie Signaturen zur Erkennung und Entfernung des Schädlings an.jfrog+1

Die wichtigsten Schutzmaßnahmen sind: Paketlisten prüfen, Infektionsquellen bereinigen, sämtliche Schlüssel und Credentials erneuern, Entwicklerdevices auditieren und eine stringente Passwort- und Zugriffsstrategie verfolgen.jfrog+2

  1. https://www.borncity.com/blog/2025/09/17/der-npm-angriff-geht-weiter-wurm-infiziert-pakete/
  2. https://www.kaspersky.com/blog/tinycolor-shai-hulud-supply-chain-attack/54315/
  3. https://www.sysdig.com/blog/shai-hulud-the-novel-self-replicating-worm-infecting-hundreds-of-npm-packages
  4. https://www.endorlabs.com/learn/how-to-defend-against-npm-software-supply-chain-attacks
  5. https://unit42.paloaltonetworks.com/npm-supply-chain-attack/
  6. https://jfrog.com/blog/shai-hulud-npm-supply-chain-attack-new-compromised-packages-detected/
  7. https://www.it-boltwise.de/npm-angriff-trifft-crowdstrike-neue-bedrohung-durch-selbstverbreitenden-wurm.html
  8. https://www.reddit.com/r/dune/comments/3r9hqv/how_to_kill_a_sandworm_shaihulud/
  9. https://en.wikipedia.org/wiki/Sandworm_(Dune)
  10. https://praxistipps.chip.de/shai-hulud-alles-was-sie-ueber-die-sandwuermer-aus-dune-wissen-muessen_185889
  11. https://www.sonatype.com/blog/ongoing-npm-software-supply-chain-attack-exposes-new-risks
  12. https://dune.fandom.com/wiki/Shai-Hulud
  13. https://www.trendmicro.com/en_us/research/25/i/npm-supply-chain-attack.html
  14. https://www.reddit.com/r/duneawakening/comments/1l7yzvr/shaihulud_hates_one_specific_base_panel_on_the/
  15. https://www.blackduck.com/blog/npm-malware-attack-shai-hulud-threat.html
  16. https://www.wiz.io/blog/shai-hulud-npm-supply-chain-attack
  17. https://www.reversinglabs.com/blog/shai-hulud-worm-npm
  18. https://www.heise.de/news/Neuer-NPM-Grossangriff-Selbst-vermehrende-Malware-infiziert-Dutzende-Pakete-10651111.html
  19. https://www.getsafety.com/blog-posts/shai-hulud-npm-attack
  20. https://www.ox.security/blog/npm-2-0-hack-40-npm-packages-hit-in-major-supply-chain-attack/

Welche Maßnahmen sind effektiv gegen npm-Würmer wie „Shai-Hulud“

Effektive Maßnahmen gegen npm-Würmer wie „Shai-Hulud“ bestehen aus technischen, organisatorischen und verhaltensbasierten Schutzmechanismen, die den Softwareentwicklungsprozess ganzheitlich absichern und Infektionen frühzeitig erkennen.blackduck+3
Wichtigste Schutzmaßnahmen
Eigene Paketlisten und Dependency Trees regelmäßig auf kompromittierte Versionen prüfen und sofort Upgrades oder Downgrades durchführen, wenn Schwachstellen bekannt werden.wiz+1
Postinstall-Skripte kritisch prüfen und gegebenenfalls blockieren – insbesondere aus wenig vertrauenswürdigen Quellen oder brandneuen Releases.reversinglabs+1
GitHub- und NPM-Tokens regelmäßig rotieren sowie kompromittierte Zugangsdaten und Secrets nach jedem Verdacht sofort austauschen.arcticwolf+1
Zwei-Faktor-Authentifizierung für alle Entwickler- und Maintainer-Accounts nutzen, um Social-Engineering-Angriffe und Credential Stuffing zu erschweren.armorcode+1
Entwickler- und CI/CD-Umgebungen mit Endpoint-Security und speziellem Schutz für Linux/macOS ausstatten, da diese bevorzugte Ziele sind.sysdig+1
Lokalen npm-Cache nach jedem Verdachtsmoment leeren und npm ci statt npm install verwenden, um unkontrollierte Abhängigkeiten zu vermeiden.blackduck+1
GitHub-Konten regelmäßig auf verdächtige Repositories oder „Shai-Hulud Migration“-Branches prüfen, da der Wurm private Repos zugänglich machen kann.arcticwolf
Einsatz von Secret Scanning-Tools im Entwicklungsprozess, um versehentlich eingecheckte Zugangsdaten rechtzeitig zu erkennen.semgrep+1
Forensik und Wiederherstellung
Infizierte Systeme isolieren und forensisch analysieren, bevor wieder vertraulicher Code verarbeitet oder Deployments gestartet werden.morphisec+1
Bei bestätigter Infektion: Alle betroffenen npm-Pakete und private Schlüssel/Token neu generieren, CI/CD-Zugänge abtrennen und Zugriffswege rekonstruieren.reversinglabs+1
Affected Repositories und Pakete, die ungewollt öffentlich gestellt wurden, sofort entfernen oder bereinigen.arcticwolf
Diese Präventionsmaßnahmen und schnelle Reaktion sichern Entwicklungsprozesse und schützen Code-Infrastruktur vor Würmern wie „Shai-Hulud“.morphisec+3
https://www.blackduck.com/blog/npm-malware-attack-shai-hulud-threat.html
https://www.morphisec.com/blog/crowdstrike-npm-shai-hulud-worm-supply-chain-attack/
https://arcticwolf.com/resources/blog-uk/wormable-malware-cause-supply-chain-compromise-of-npm-code-packages/
https://www.reversinglabs.com/blog/shai-hulud-worm-npm
https://www.wiz.io/blog/shai-hulud-npm-supply-chain-attack
https://www.armorcode.com/blog/inside-the-september-2025-npm-supply-chain-attack
https://www.sysdig.com/blog/shai-hulud-the-novel-self-replicating-worm-infecting-hundreds-of-npm-packages
https://semgrep.dev/blog/2025/security-advisory-npm-packages-using-secret-scanning-tools-to-steal-credentials
https://www.heise.de/news/Neuer-NPM-Grossangriff-Selbst-vermehrende-Malware-infiziert-Dutzende-Pakete-10651111.html
https://unit42.paloaltonetworks.com/npm-supply-chain-attack/
https://www.borncity.com/blog/2025/09/17/der-npm-angriff-geht-weiter-wurm-infiziert-pakete/
https://jfrog.com/blog/shai-hulud-npm-supply-chain-attack-new-compromised-packages-detected/
https://www.paloaltonetworks.com/blog/cloud-security/npm-supply-chain-attack/
https://www.getsafety.com/blog-posts/shai-hulud-npm-attack
https://locaterisk.com/de/supply-chain-angriff-auf-npm-pakete-was-entwickler-wissen-muessen/
https://www.kaspersky.com/blog/tinycolor-shai-hulud-supply-chain-attack/54315/
https://www.bitcoinsuisse.com/de/news/bitcoin-suisse-no-impact-npm-supply-chain-attack
https://socradar.io/shai-hulud-npm-supply-chain-attack-what-you-need-to-know/
https://www.dynamisllp.com/knowledge/npm-supply-chain-attack-crypto-security-2025
https://www.trendmicro.com/en_us/research/25/i/npm-supply-chain-attack.html

Wie kann man verdächtige npm-Pakete automatisch erkennen

Verdächtige npm-Pakete lassen sich automatisch mit mehreren Tools und Methoden erkennen, die statische und dynamische Analysen durchführen sowie Metadaten bewerten.heise+2
Automatische Erkennungstools und Ansätze
OpenSSF Package Analysis: Überwacht neue npm-Pakete und Updates auf verdächtiges Verhalten wie Typosquatting, versteckte install-Skripte oder verdächtige Netzwerkzugriffe. Die Analyse läuft automatisiert, Ergebnisse sind öffentlich im GitHub-Projekt verfügbar.heise
GuardDog CLI: Scannt npm-Pakete lokal und remote per statischer Analyse (Semgrep-Regeln), prüft auf Typosquatting, verdächtige Maintainer, manipulierende Binaries und Metadatenmismatches.github
safe-npm (Socket): Wrapper für npm- und npx-Befehle, stoppt die Installation bei erkanntem Risiko (z.B. Malware, Telemetrie, verdächtige Strings, Typosquatting). Die Risikoanalyse basiert auf über 70 statischen und dynamischen Signalen sowie Maintainer-Verhalten.heise
OWASP Dependency Check: Vergleicht package-lock.json gegen eine große Sicherheitsdatenbank und erzeugt Reports zu potentiellen Schwachstellen.doubleslash
Dependabot und Snyk: Automatisieren Schwachstellenprüfung und Warnungen direkt im CI/CD-Workflow oder nach jedem git commit.spectralops
GitHub automatisierte Security-Scans und Warnungen: Besonders bei großen Projekten lassen sich Security Features für alle neuen Commits aktivieren.heise
Typische Erkennungsmerkmale
Typosquatting (ähnliche Paketnamen wie populäre Pakete).github+1
Unerwartete postinstall-, preinstall- oder install-Skripte.heise
Plötzliche Maintainer-Wechsel oder Einsatz von Einmal-E-Mails.github
Verbindung zu externen Servern oder Extraction von Umweltdaten bei der Installation.heise
Hohe Verzahnung oder Downloadzahlen bei zuvor unbekannten Paketen – Indikator für Supply-Chain-Attacken (z.B. Dependency Confusion).heise
Durch diese automatisierten Methoden können verdächtige npm-Pakete schnell und skalierbar erkannt werden – ideal für Entwicklerteams und CI/CD-Prozesse.heise+2
https://www.heise.de/news/Open-Source-Tool-spuert-Schadcode-in-Paketen-auf-npm-PyPI-und-Co-auf-7070895.html
https://github.com/DataDog/guarddog
https://www.heise.de/news/Security-Neues-CLI-Tool-soll-npm-install-vor-Malware-schuetzen-7549005.html
https://blog.doubleslash.de/software-technologien/infizierte-npm-pakete-und-was-zu-tun-ist/
https://spectralops.io/blog/best-npm-vulnerability-scanners/
https://www.heise.de/news/GitHub-will-npm-Pakete-besser-vor-Manipulation-schuetzen-7206862.html
https://german.opswat.com/blog/2-billion-npm-downloads-at-risk-from-crypto-malware-a-wake-up-call-for-open-source-supply-chain-security
https://www.codecentric.de/wissens-hub/blog/schadcode-npm-pakete-was-tun
https://xygeni.io/de/blog/10-malicious-npm-packages-uncovered-a-wake-up-call-to-software-supply-chain-security/
https://www.kes-informationssicherheit.de/artikel/gefaehrliche-pypi-und-npm-pakete-kompromittieren-die-software-lieferkette/
https://arxiv.org/html/2403.12196v2
https://xygeni.io/de/blog/npm-security-faqs-everything-youve-ever-wondered/
https://www.tenmedia.de/de/blog/kategorie/entwicklung/npm-supply-chain-angriff
https://www.npmjs.com/search?q=malware
https://snyk.io/de/articles/open-source-security/
https://www.mind-verse.de/news/verborgene-bedrohung-npm-repository-gefaehrliches-paket
https://semgrep.dev/blog/2025/security-advisory-npm-packages-using-secret-scanning-tools-to-steal-credentials
https://www.it-administrator.de/Phishing-Angriff-npm-Diebstahl-Kryptowaehrungen
https://www.it-daily.net/shortnews/npm-malware-chrome-passwoerter
https://coinfomania.com/de/massiver-npm-lieferkettenangriff-trifft-krypto-wallets/

Wie funktioniert der GuardDog-Scanner für npm-Pakete

Der GuardDog-Scanner für npm-Pakete ist ein Open-Source CLI-Tool von Datadog, das verdächtige und potenziell bösartige npm- und PyPI-Pakete erkennt. Die Funktionsweise kombiniert statische Codeanalyse mit Metadatenbewertung und Mustererkennung durch Semgrep- und YARA-Regeln.securitylabs.datadoghq+3
Kernfunktionen und Workflow
GuardDog prüft npm-Pakete auf bekannte Angreifertechniken, darunter Verschleierung, Prozessausführung, Exfiltration von Umgebungsvariablen, verdächtige Installationsskripte und Typosquatting.securitylabs.datadoghq+1
Die Analyse basiert auf vordefinierten Semgrep-Regeln für typische Javascript-Angriffsvektoren sowie YARA-Regeln, mit denen Binärdateien und Code nach Mustern durchsucht werden können (etwa auf bösartige URLs oder base64-Strings).securitylabs.datadoghq
GuardDog bewertet zusätzlich die Metadaten (Maintainer, Beschreibung/README, E-Mail-Adressen, Änderungsverhalten) und kennzeichnet Pakete mit ungewöhnlichen Eigenschaften oder verdächtigen Metadaten.github+1
Bei der CLI-Nutzung können Pakete lokal oder direkt aus dem npm-Repository gescannt und Berichte im SARIF-Format für Security-Workflows (z. B. GitHub Actions) generiert werden.github+1
Benutzer können eigene Semgrep- oder YARA-Regeln definieren und so die Erkennung passgenau erweitern – beispielsweise für unternehmensspezifische Malware-Kampagnen.securitylabs.datadoghq
GuardDog selbst gibt keine finale Bewertung ab, sondern liefert detaillierte Findings, die von einem Experten manuell geprüft und bewertet werden sollten.openssf
Beispiel für Einsatz

bash
guarddog npm scan <paketname>
Optional mit eigenen Regeln:

bash
guarddog npm scan <paketname> --rules custom_rule.yml
oder automatisiert im CI-Workflow:

text
- run: guarddog npm verify package.json --output-format sarif > guarddog.sarif - uses: github/codeql-action/upload-sarif
Die Kombination von Semgrep, YARA und Metadatenerkennung macht GuardDog zu einem vielseitigen Werkzeug für Supply-Chain-Sicherheit bei npm-Paketen.openssf+3
https://securitylabs.datadoghq.com/articles/guarddog-2-0-release/
https://github.com/DataDog/guarddog
https://securitylabs.datadoghq.com/articles/guarddog-1-0-release/
https://openssf.org/blog/2025/03/28/guarddog-strengthening-open-source-security-against-supply-chain-attacks/
https://avantguard.io/blog/analyse-des-npm-supply-chain-angriffs?hsLang=de
https://jfrog.com/de/devops-tools/article/running-npm-security-scans/
https://xygeni.io/de/sscs-glossary/what-is-npm/
https://docs.veracode.com/r/Run_an_Agent_Based_Scan_for_NPM
https://de.aikido.dev/blog/npm-debug-and-chalk-packages-compromised
https://docs.sonarsource.com/sonarqube-cloud/advanced-setup/ci-based-analysis/sonarscanner-for-npm/introduction/

Wie sollte man bei einem npm-Angriff vorgehen, um Schaden zu begrenzen

Um bei einem npm-Angriff den Schaden zu begrenzen, sind rasche strukturierte Schritte entscheidend. Ziel ist es, kompromittierte Systeme zu isolieren, den Angriff zu analysieren, Zugangsdaten abzusichern und die Ausbreitung im Unternehmen zu verhindern.codecentric+2
Sofortmaßnahmen und Incident Response
Betroffene Systeme sofort isolieren (vom Netzwerk trennen, Deployments und CI/CD stoppen), um weitere Verbreitung oder Datenausleitung zu verhindern.qualys+1
Alle verwendeten Paketlisten prüfen (z. B. package-lock.json, yarn.lock, pnpm-lock.yaml) und kompromittierte Paketversionen identifizieren und entfernen.doubleslash+1
Caches löschen: npm-/yarn-/pnpm-Caches lokal auf Entwickler- und Build-Servern sowie Artefaktregistries vollständig leeren.qualys
Zugangsdaten und Secrets rotieren: GitHub-, npm- und Cloud-Zugangsdaten sowie API-Keys sofort ändern.codecentric+1
Aktive Sessions widerrufen und OAuth-Tokens ungültig machen.qualys
Assets und Logs scannen: Landschaften nach bösartigem Code, verdächtigen Outbound-Connections, Wallet-/API-Manipulation oder Injects durchsuchen.doubleslash+1
Blocklisten anlegen: Kompromittierte Paketversionen explizit blockieren—entweder durch Registry-Proxys oder Versions-Sperren im Buildsystem.qualys
Alle Mitarbeitenden/Teams informieren, um Awareness und Update-Disziplin zu sichern und die Statusverfolgung aller Umgebungen zu organisieren.qualys
Wiederherstellung und Prävention
Alle betroffenen Systeme von sauberem Stand neu aufsetzen, keine einfachen Paket-Rollbacks nutzen.codecentric
Code-Bestände und Deployments lückenlos auf Vorhandensein von Schadcode prüfen (auch nachträglich, auf Branches und kompilierte Artefakte).codecentric+1
Striktes Version-Pinning und regelmäßige Dependency-Scans etablieren, um künftige Supply-Chain-Attacken früher zu erkennen.codecentric+1
Security-Tools und Package-Scanner (wie GuardDog, Snyk, Dependabot oder Xygeni) fest in alle Build- und CI/CD-Prozesse integrieren.xygeni+1
So kann die Ausbreitung eines npm-Angriffs minimiert, die Schadenswirkung begrenzt und die zukünftige Angriffsfläche reduziert werden.doubleslash+2
https://www.codecentric.de/wissens-hub/blog/schadcode-npm-pakete-was-tun
https://blog.doubleslash.de/software-technologien/infizierte-npm-pakete-und-was-zu-tun-ist/
https://blog.qualys.com/vulnerabilities-threat-research/2025/09/10/when-dependencies-turn-dangerous-responding-to-the-npm-supply-chain-attack
https://xygeni.io/de/blog/npm-security-faqs-everything-youve-ever-wondered/
https://www.8com.de/cyber-security-blog/erfolgreicher-phishing-angriff-auf-npm—mit-geringem-profit-fur-die-hacker
https://www.blacklens.io/insights/der-grosste-angriff-auf-die-npm-lieferkette
https://www.heise.de/news/Beliebtes-JavaScript-Paket-is-Malware-durch-Supply-Chain-Angriff-10499614.html
https://unit42.paloaltonetworks.com/npm-supply-chain-attack/
https://www.all-about-security.de/angriff-auf-lieferkette-crowdstrike-npm-pakete-betroffen/
https://www.paloaltonetworks.com/blog/cloud-security/npm-supply-chain-attack/
https://www.heise.de/news/Neuer-NPM-Grossangriff-Selbst-vermehrende-Malware-infiziert-Dutzende-Pakete-10651111.html
https://locaterisk.com/de/supply-chain-angriff-auf-npm-pakete-was-entwickler-wissen-muessen/
https://www.golem.de/news/hunderte-npm-pakete-betroffen-ein-wurm-frisst-sich-durch-das-javascript-oekosystem-2509-200162.html
https://www.it-boltwise.de/neue-bedrohung-durch-boesartige-npm-pakete-sicherheitsluecke-in-der-lieferkette.html
https://www.trendmicro.com/en_us/research/25/i/npm-supply-chain-attack.html
https://www.heise.de/news/Neuer-NPM-Grossangriff-Selbst-vermehrende-Malware-infiziert-Dutzende-Pakete-10651111.html?wt_mc
https://de.linkedin.com/advice/1/what-most-effective-ways-respond-supply-chain-attack-fyace?lang=de
https://vercel.com/blog/critical-npm-supply-chain-attack-response-september-8-2025
https://www.kes-informationssicherheit.de/artikel/angriff-auf-npm-supply-chain-hack-kompromittiert-milliarden-downloads/
https://www.contrastsecurity.com/security-influencers/npm-supply-chain-hijack-how-adr-transforms-incident-response

Das könnte Sie auch interessen.