Der neue Wurm „Shai-Hulud“ infiziert NPM-Pakete durch kompromittierte Entwickleraccounts und verbreitet sich selbstständig weiter.

19.09.2025Aktuell

Er stiehlt Cloud-Tokens, Geheimnisse und kann mit jedem Entwicklerzugang zur Veröffentlichung weitere Pakete infizieren. Um sich zu schützen, müssen mehrere Maßnahmen ergriffen werden, insbesondere wenn NPM-Abhängigkeiten in eigenen Projekten eingesetzt werden.

Der neue Wurm „Shai-Hulud“ infiziert NPM-Pakete durch kompromittierte Entwickleraccounts und verbreitet sich selbstständig weiter. Er stiehlt Cloud-Tokens, Geheimnisse und kann mit jedem Entwicklerzugang zur Veröffentlichung weitere Pakete infizieren. Um sich zu schützen, müssen mehrere Maßnahmen ergriffen werden, insbesondere wenn NPM-Abhängigkeiten in eigenen Projekten eingesetzt werden.borncity+1

Sofortmaßnahmen bei möglicher Infektion

  • Auf sichere Versionen der betroffenen Pakete zurückgehen und den NPM-Cache komplett leeren.kaspersky
  • Die komplette CI/CD-Pipeline sowie Entwicklerrechner auf nicht autorisierte Veränderungen oder Anzeichen für unberechtigte Zugriffe prüfen.kaspersky
  • Logs analysieren, insbesondere auf auffällige Veröffentlichungen (npm publish) und verdächtige Aktivitäten.kaspersky
  • Sämtliche möglicherweise kompromittierten Tokens und Schlüssel (NPM, GitHub, AWS, GCP, Azure) umgehend austauschen.kaspersky
  • Die Liste betroffener Pakete auf GitHub oder in aktuellen Sicherheits-Feeds ansehen und mit den eigenen Abhängigkeiten abgleichen.kaspersky
  • Sicherheitslösungen verwenden, die den Schädling als „Worm.Script.Shulud“ erkennen können (z. B. Kaspersky).kaspersky

Vorbeugende Schutzmaßnahmen

  • Keine Postinstall-Skripte aus ungetesteten oder nicht verifizierten NPM-Paketen installieren.sysdig+1
  • Regelmäßige Überprüfung und Zertifizierung aller genutzten Pakete auf Malware sowie lückenlose Aktualisierung der eigenen Abhängigkeiten.endorlabs+1
  • Zugangsdaten, insbesondere für GitHub (ghp_, gho_) und Cloud-Provider niemals in öffentlichen oder unverschlüsselten Repositories speichern.sysdig
  • Anwendung der Prinzipien des Least-Privilege auf alle Entwickleraccounts und Maschinen.endorlabs
  • Zwei-Faktor-Authentifizierung für GitHub, NPM und alle relevanten Services aktivieren.unit42.paloaltonetworks+1
  • Verdächtige private Repositories oder neu erstellte öffentliche Repositories mit „-migration“ im Namen zeitnah überprüfen und löschen.sysdig

So arbeitet der Wurm technisch

  • Der Wurm startet über den „postinstall“-Hook im NPM-Paket, lädt ein Bundle.js, das lokale Systeme nach Tokens und Credentials durchsucht.sysdig+1
  • Mit gültigen NPM- oder GitHub-Daten werden weitere Pakete infiziert und gestohlene Informationen in öffentlichen Repositories oder via Workflow an externe Server übertragen.sysdig+1
  • TruffleHog wird genutzt, um systemübergreifend nach Secrets zu suchen und diese zu verifizieren.sysdig+1

Was tun Organisationen und die Community?

  • NPM hat umgehend infizierte Releases zurückgesetzt, jedoch ist ein erneutes Aufflammen nicht ausgeschlossen.kaspersky
  • Viele Security-Dienstleister bieten Listen kompromittierter Pakete sowie Signaturen zur Erkennung und Entfernung des Schädlings an.jfrog+1

Die wichtigsten Schutzmaßnahmen sind: Paketlisten prüfen, Infektionsquellen bereinigen, sämtliche Schlüssel und Credentials erneuern, Entwicklerdevices auditieren und eine stringente Passwort- und Zugriffsstrategie verfolgen.jfrog+2

  1. https://www.borncity.com/blog/2025/09/17/der-npm-angriff-geht-weiter-wurm-infiziert-pakete/
  2. https://www.kaspersky.com/blog/tinycolor-shai-hulud-supply-chain-attack/54315/
  3. https://www.sysdig.com/blog/shai-hulud-the-novel-self-replicating-worm-infecting-hundreds-of-npm-packages
  4. https://www.endorlabs.com/learn/how-to-defend-against-npm-software-supply-chain-attacks
  5. https://unit42.paloaltonetworks.com/npm-supply-chain-attack/
  6. https://jfrog.com/blog/shai-hulud-npm-supply-chain-attack-new-compromised-packages-detected/
  7. https://www.it-boltwise.de/npm-angriff-trifft-crowdstrike-neue-bedrohung-durch-selbstverbreitenden-wurm.html
  8. https://www.reddit.com/r/dune/comments/3r9hqv/how_to_kill_a_sandworm_shaihulud/
  9. https://en.wikipedia.org/wiki/Sandworm_(Dune)
  10. https://praxistipps.chip.de/shai-hulud-alles-was-sie-ueber-die-sandwuermer-aus-dune-wissen-muessen_185889
  11. https://www.sonatype.com/blog/ongoing-npm-software-supply-chain-attack-exposes-new-risks
  12. https://dune.fandom.com/wiki/Shai-Hulud
  13. https://www.trendmicro.com/en_us/research/25/i/npm-supply-chain-attack.html
  14. https://www.reddit.com/r/duneawakening/comments/1l7yzvr/shaihulud_hates_one_specific_base_panel_on_the/
  15. https://www.blackduck.com/blog/npm-malware-attack-shai-hulud-threat.html
  16. https://www.wiz.io/blog/shai-hulud-npm-supply-chain-attack
  17. https://www.reversinglabs.com/blog/shai-hulud-worm-npm
  18. https://www.heise.de/news/Neuer-NPM-Grossangriff-Selbst-vermehrende-Malware-infiziert-Dutzende-Pakete-10651111.html
  19. https://www.getsafety.com/blog-posts/shai-hulud-npm-attack
  20. https://www.ox.security/blog/npm-2-0-hack-40-npm-packages-hit-in-major-supply-chain-attack/

Welche Maßnahmen sind effektiv gegen npm-Würmer wie „Shai-Hulud“

Effektive Maßnahmen gegen npm-Würmer wie „Shai-Hulud“ bestehen aus technischen, organisatorischen und verhaltensbasierten Schutzmechanismen, die den Softwareentwicklungsprozess ganzheitlich absichern und Infektionen frühzeitig erkennen.blackduck+3
Wichtigste Schutzmaßnahmen
Eigene Paketlisten und Dependency Trees regelmäßig auf kompromittierte Versionen prüfen und sofort Upgrades oder Downgrades durchführen, wenn Schwachstellen bekannt werden.wiz+1
Postinstall-Skripte kritisch prüfen und gegebenenfalls blockieren – insbesondere aus wenig vertrauenswürdigen Quellen oder brandneuen Releases.reversinglabs+1
GitHub- und NPM-Tokens regelmäßig rotieren sowie kompromittierte Zugangsdaten und Secrets nach jedem Verdacht sofort austauschen.arcticwolf+1
Zwei-Faktor-Authentifizierung für alle Entwickler- und Maintainer-Accounts nutzen, um Social-Engineering-Angriffe und Credential Stuffing zu erschweren.armorcode+1
Entwickler- und CI/CD-Umgebungen mit Endpoint-Security und speziellem Schutz für Linux/macOS ausstatten, da diese bevorzugte Ziele sind.sysdig+1
Lokalen npm-Cache nach jedem Verdachtsmoment leeren und npm ci statt npm install verwenden, um unkontrollierte Abhängigkeiten zu vermeiden.blackduck+1
GitHub-Konten regelmäßig auf verdächtige Repositories oder „Shai-Hulud Migration“-Branches prüfen, da der Wurm private Repos zugänglich machen kann.arcticwolf
Einsatz von Secret Scanning-Tools im Entwicklungsprozess, um versehentlich eingecheckte Zugangsdaten rechtzeitig zu erkennen.semgrep+1
Forensik und Wiederherstellung
Infizierte Systeme isolieren und forensisch analysieren, bevor wieder vertraulicher Code verarbeitet oder Deployments gestartet werden.morphisec+1
Bei bestätigter Infektion: Alle betroffenen npm-Pakete und private Schlüssel/Token neu generieren, CI/CD-Zugänge abtrennen und Zugriffswege rekonstruieren.reversinglabs+1
Affected Repositories und Pakete, die ungewollt öffentlich gestellt wurden, sofort entfernen oder bereinigen.arcticwolf
Diese Präventionsmaßnahmen und schnelle Reaktion sichern Entwicklungsprozesse und schützen Code-Infrastruktur vor Würmern wie „Shai-Hulud“.morphisec+3
https://www.blackduck.com/blog/npm-malware-attack-shai-hulud-threat.html
https://www.morphisec.com/blog/crowdstrike-npm-shai-hulud-worm-supply-chain-attack/
https://arcticwolf.com/resources/blog-uk/wormable-malware-cause-supply-chain-compromise-of-npm-code-packages/
https://www.reversinglabs.com/blog/shai-hulud-worm-npm
https://www.wiz.io/blog/shai-hulud-npm-supply-chain-attack
https://www.armorcode.com/blog/inside-the-september-2025-npm-supply-chain-attack
https://www.sysdig.com/blog/shai-hulud-the-novel-self-replicating-worm-infecting-hundreds-of-npm-packages
https://semgrep.dev/blog/2025/security-advisory-npm-packages-using-secret-scanning-tools-to-steal-credentials
https://www.heise.de/news/Neuer-NPM-Grossangriff-Selbst-vermehrende-Malware-infiziert-Dutzende-Pakete-10651111.html
https://unit42.paloaltonetworks.com/npm-supply-chain-attack/
https://www.borncity.com/blog/2025/09/17/der-npm-angriff-geht-weiter-wurm-infiziert-pakete/
https://jfrog.com/blog/shai-hulud-npm-supply-chain-attack-new-compromised-packages-detected/
https://www.paloaltonetworks.com/blog/cloud-security/npm-supply-chain-attack/
https://www.getsafety.com/blog-posts/shai-hulud-npm-attack
https://locaterisk.com/de/supply-chain-angriff-auf-npm-pakete-was-entwickler-wissen-muessen/
https://www.kaspersky.com/blog/tinycolor-shai-hulud-supply-chain-attack/54315/
https://www.bitcoinsuisse.com/de/news/bitcoin-suisse-no-impact-npm-supply-chain-attack
https://socradar.io/shai-hulud-npm-supply-chain-attack-what-you-need-to-know/
https://www.dynamisllp.com/knowledge/npm-supply-chain-attack-crypto-security-2025
https://www.trendmicro.com/en_us/research/25/i/npm-supply-chain-attack.html

Wie kann man verdächtige npm-Pakete automatisch erkennen

Verdächtige npm-Pakete lassen sich automatisch mit mehreren Tools und Methoden erkennen, die statische und dynamische Analysen durchführen sowie Metadaten bewerten.heise+2
Automatische Erkennungstools und Ansätze
OpenSSF Package Analysis: Überwacht neue npm-Pakete und Updates auf verdächtiges Verhalten wie Typosquatting, versteckte install-Skripte oder verdächtige Netzwerkzugriffe. Die Analyse läuft automatisiert, Ergebnisse sind öffentlich im GitHub-Projekt verfügbar.heise
GuardDog CLI: Scannt npm-Pakete lokal und remote per statischer Analyse (Semgrep-Regeln), prüft auf Typosquatting, verdächtige Maintainer, manipulierende Binaries und Metadatenmismatches.github
safe-npm (Socket): Wrapper für npm- und npx-Befehle, stoppt die Installation bei erkanntem Risiko (z.B. Malware, Telemetrie, verdächtige Strings, Typosquatting). Die Risikoanalyse basiert auf über 70 statischen und dynamischen Signalen sowie Maintainer-Verhalten.heise
OWASP Dependency Check: Vergleicht package-lock.json gegen eine große Sicherheitsdatenbank und erzeugt Reports zu potentiellen Schwachstellen.doubleslash
Dependabot und Snyk: Automatisieren Schwachstellenprüfung und Warnungen direkt im CI/CD-Workflow oder nach jedem git commit.spectralops
GitHub automatisierte Security-Scans und Warnungen: Besonders bei großen Projekten lassen sich Security Features für alle neuen Commits aktivieren.heise
Typische Erkennungsmerkmale
Typosquatting (ähnliche Paketnamen wie populäre Pakete).github+1
Unerwartete postinstall-, preinstall- oder install-Skripte.heise
Plötzliche Maintainer-Wechsel oder Einsatz von Einmal-E-Mails.github
Verbindung zu externen Servern oder Extraction von Umweltdaten bei der Installation.heise
Hohe Verzahnung oder Downloadzahlen bei zuvor unbekannten Paketen – Indikator für Supply-Chain-Attacken (z.B. Dependency Confusion).heise
Durch diese automatisierten Methoden können verdächtige npm-Pakete schnell und skalierbar erkannt werden – ideal für Entwicklerteams und CI/CD-Prozesse.heise+2
https://www.heise.de/news/Open-Source-Tool-spuert-Schadcode-in-Paketen-auf-npm-PyPI-und-Co-auf-7070895.html
https://github.com/DataDog/guarddog
https://www.heise.de/news/Security-Neues-CLI-Tool-soll-npm-install-vor-Malware-schuetzen-7549005.html
https://blog.doubleslash.de/software-technologien/infizierte-npm-pakete-und-was-zu-tun-ist/
https://spectralops.io/blog/best-npm-vulnerability-scanners/
https://www.heise.de/news/GitHub-will-npm-Pakete-besser-vor-Manipulation-schuetzen-7206862.html
https://german.opswat.com/blog/2-billion-npm-downloads-at-risk-from-crypto-malware-a-wake-up-call-for-open-source-supply-chain-security
https://www.codecentric.de/wissens-hub/blog/schadcode-npm-pakete-was-tun
https://xygeni.io/de/blog/10-malicious-npm-packages-uncovered-a-wake-up-call-to-software-supply-chain-security/
https://www.kes-informationssicherheit.de/artikel/gefaehrliche-pypi-und-npm-pakete-kompromittieren-die-software-lieferkette/
https://arxiv.org/html/2403.12196v2
https://xygeni.io/de/blog/npm-security-faqs-everything-youve-ever-wondered/
https://www.tenmedia.de/de/blog/kategorie/entwicklung/npm-supply-chain-angriff
https://www.npmjs.com/search?q=malware
https://snyk.io/de/articles/open-source-security/
https://www.mind-verse.de/news/verborgene-bedrohung-npm-repository-gefaehrliches-paket
https://semgrep.dev/blog/2025/security-advisory-npm-packages-using-secret-scanning-tools-to-steal-credentials
https://www.it-administrator.de/Phishing-Angriff-npm-Diebstahl-Kryptowaehrungen
https://www.it-daily.net/shortnews/npm-malware-chrome-passwoerter
https://coinfomania.com/de/massiver-npm-lieferkettenangriff-trifft-krypto-wallets/

Wie funktioniert der GuardDog-Scanner für npm-Pakete

Der GuardDog-Scanner für npm-Pakete ist ein Open-Source CLI-Tool von Datadog, das verdächtige und potenziell bösartige npm- und PyPI-Pakete erkennt. Die Funktionsweise kombiniert statische Codeanalyse mit Metadatenbewertung und Mustererkennung durch Semgrep- und YARA-Regeln.securitylabs.datadoghq+3
Kernfunktionen und Workflow
GuardDog prüft npm-Pakete auf bekannte Angreifertechniken, darunter Verschleierung, Prozessausführung, Exfiltration von Umgebungsvariablen, verdächtige Installationsskripte und Typosquatting.securitylabs.datadoghq+1
Die Analyse basiert auf vordefinierten Semgrep-Regeln für typische Javascript-Angriffsvektoren sowie YARA-Regeln, mit denen Binärdateien und Code nach Mustern durchsucht werden können (etwa auf bösartige URLs oder base64-Strings).securitylabs.datadoghq
GuardDog bewertet zusätzlich die Metadaten (Maintainer, Beschreibung/README, E-Mail-Adressen, Änderungsverhalten) und kennzeichnet Pakete mit ungewöhnlichen Eigenschaften oder verdächtigen Metadaten.github+1
Bei der CLI-Nutzung können Pakete lokal oder direkt aus dem npm-Repository gescannt und Berichte im SARIF-Format für Security-Workflows (z. B. GitHub Actions) generiert werden.github+1
Benutzer können eigene Semgrep- oder YARA-Regeln definieren und so die Erkennung passgenau erweitern – beispielsweise für unternehmensspezifische Malware-Kampagnen.securitylabs.datadoghq
GuardDog selbst gibt keine finale Bewertung ab, sondern liefert detaillierte Findings, die von einem Experten manuell geprüft und bewertet werden sollten.openssf
Beispiel für Einsatz

bash
guarddog npm scan <paketname>
Optional mit eigenen Regeln:

bash
guarddog npm scan <paketname> --rules custom_rule.yml
oder automatisiert im CI-Workflow:

text
- run: guarddog npm verify package.json --output-format sarif > guarddog.sarif - uses: github/codeql-action/upload-sarif
Die Kombination von Semgrep, YARA und Metadatenerkennung macht GuardDog zu einem vielseitigen Werkzeug für Supply-Chain-Sicherheit bei npm-Paketen.openssf+3
https://securitylabs.datadoghq.com/articles/guarddog-2-0-release/
https://github.com/DataDog/guarddog
https://securitylabs.datadoghq.com/articles/guarddog-1-0-release/
https://openssf.org/blog/2025/03/28/guarddog-strengthening-open-source-security-against-supply-chain-attacks/
https://avantguard.io/blog/analyse-des-npm-supply-chain-angriffs?hsLang=de
https://jfrog.com/de/devops-tools/article/running-npm-security-scans/
https://xygeni.io/de/sscs-glossary/what-is-npm/
https://docs.veracode.com/r/Run_an_Agent_Based_Scan_for_NPM
https://de.aikido.dev/blog/npm-debug-and-chalk-packages-compromised
https://docs.sonarsource.com/sonarqube-cloud/advanced-setup/ci-based-analysis/sonarscanner-for-npm/introduction/

Wie sollte man bei einem npm-Angriff vorgehen, um Schaden zu begrenzen

Um bei einem npm-Angriff den Schaden zu begrenzen, sind rasche strukturierte Schritte entscheidend. Ziel ist es, kompromittierte Systeme zu isolieren, den Angriff zu analysieren, Zugangsdaten abzusichern und die Ausbreitung im Unternehmen zu verhindern.codecentric+2
Sofortmaßnahmen und Incident Response
Betroffene Systeme sofort isolieren (vom Netzwerk trennen, Deployments und CI/CD stoppen), um weitere Verbreitung oder Datenausleitung zu verhindern.qualys+1
Alle verwendeten Paketlisten prüfen (z. B. package-lock.json, yarn.lock, pnpm-lock.yaml) und kompromittierte Paketversionen identifizieren und entfernen.doubleslash+1
Caches löschen: npm-/yarn-/pnpm-Caches lokal auf Entwickler- und Build-Servern sowie Artefaktregistries vollständig leeren.qualys
Zugangsdaten und Secrets rotieren: GitHub-, npm- und Cloud-Zugangsdaten sowie API-Keys sofort ändern.codecentric+1
Aktive Sessions widerrufen und OAuth-Tokens ungültig machen.qualys
Assets und Logs scannen: Landschaften nach bösartigem Code, verdächtigen Outbound-Connections, Wallet-/API-Manipulation oder Injects durchsuchen.doubleslash+1
Blocklisten anlegen: Kompromittierte Paketversionen explizit blockieren—entweder durch Registry-Proxys oder Versions-Sperren im Buildsystem.qualys
Alle Mitarbeitenden/Teams informieren, um Awareness und Update-Disziplin zu sichern und die Statusverfolgung aller Umgebungen zu organisieren.qualys
Wiederherstellung und Prävention
Alle betroffenen Systeme von sauberem Stand neu aufsetzen, keine einfachen Paket-Rollbacks nutzen.codecentric
Code-Bestände und Deployments lückenlos auf Vorhandensein von Schadcode prüfen (auch nachträglich, auf Branches und kompilierte Artefakte).codecentric+1
Striktes Version-Pinning und regelmäßige Dependency-Scans etablieren, um künftige Supply-Chain-Attacken früher zu erkennen.codecentric+1
Security-Tools und Package-Scanner (wie GuardDog, Snyk, Dependabot oder Xygeni) fest in alle Build- und CI/CD-Prozesse integrieren.xygeni+1
So kann die Ausbreitung eines npm-Angriffs minimiert, die Schadenswirkung begrenzt und die zukünftige Angriffsfläche reduziert werden.doubleslash+2
https://www.codecentric.de/wissens-hub/blog/schadcode-npm-pakete-was-tun
https://blog.doubleslash.de/software-technologien/infizierte-npm-pakete-und-was-zu-tun-ist/
https://blog.qualys.com/vulnerabilities-threat-research/2025/09/10/when-dependencies-turn-dangerous-responding-to-the-npm-supply-chain-attack
https://xygeni.io/de/blog/npm-security-faqs-everything-youve-ever-wondered/
https://www.8com.de/cyber-security-blog/erfolgreicher-phishing-angriff-auf-npm—mit-geringem-profit-fur-die-hacker
https://www.blacklens.io/insights/der-grosste-angriff-auf-die-npm-lieferkette
https://www.heise.de/news/Beliebtes-JavaScript-Paket-is-Malware-durch-Supply-Chain-Angriff-10499614.html
https://unit42.paloaltonetworks.com/npm-supply-chain-attack/
https://www.all-about-security.de/angriff-auf-lieferkette-crowdstrike-npm-pakete-betroffen/
https://www.paloaltonetworks.com/blog/cloud-security/npm-supply-chain-attack/
https://www.heise.de/news/Neuer-NPM-Grossangriff-Selbst-vermehrende-Malware-infiziert-Dutzende-Pakete-10651111.html
https://locaterisk.com/de/supply-chain-angriff-auf-npm-pakete-was-entwickler-wissen-muessen/
https://www.golem.de/news/hunderte-npm-pakete-betroffen-ein-wurm-frisst-sich-durch-das-javascript-oekosystem-2509-200162.html
https://www.it-boltwise.de/neue-bedrohung-durch-boesartige-npm-pakete-sicherheitsluecke-in-der-lieferkette.html
https://www.trendmicro.com/en_us/research/25/i/npm-supply-chain-attack.html
https://www.heise.de/news/Neuer-NPM-Grossangriff-Selbst-vermehrende-Malware-infiziert-Dutzende-Pakete-10651111.html?wt_mc
https://de.linkedin.com/advice/1/what-most-effective-ways-respond-supply-chain-attack-fyace?lang=de
https://vercel.com/blog/critical-npm-supply-chain-attack-response-september-8-2025
https://www.kes-informationssicherheit.de/artikel/angriff-auf-npm-supply-chain-hack-kompromittiert-milliarden-downloads/
https://www.contrastsecurity.com/security-influencers/npm-supply-chain-hijack-how-adr-transforms-incident-response

Das könnte Sie auch interessen.
AI writes the code. But who keeps track?

AI writes the code. But who keeps track?

AI coding observability is the missing layer in every modern development workflow. Tools like Claude Code are changing how we build software — but most developers quickly realize: without visibility, documentation, and real numbers, productivity gains turn into chaos....

mehr lesen