
Erneuter Supply-Chain-Angriff trifft JavaScript-Entwickler weltweit + Ein massiver Cyberangriff auf das NPM-Ökosystem hat am 24. November 2025 zahlreiche prominente Open-Source-Projekte getroffen. Die als Shai-Hulud bezeichnete Malware infizierte insgesamt 492 Pakete, die zusammen monatlich 132 Millionen Downloads verzeichnen. Betroffen sind unter anderem Komponenten von Zapier, ENS, AsyncAPI, PostHog, Browserbase und Postman. Die Attacke ereignete sich kurz vor Ablauf der NPM-Frist zur Deaktivierung klassischer Authentifizierungs-Token.
Chronologie der Angriffswellen
Die aktuelle Kampagne stellt bereits die zweite Phase einer größeren Offensive dar. Im August 2025 dokumentierten Sicherheitsforscher zunächst die S1ngularity-Kampagne gegen nx-Pakete. Mitte September folgte die erste Shai-Hulud-Welle, deren technische Details kurz darauf veröffentlicht wurden. Die jüngste Attacke, die vom Angreifer selbst als „Second Coming“ betitelt wird, nutzte gezielt das Zeitfenster vor dem Stichtag für die Token-Migration aus.
Funktionsweise der selbstreplizierenden Malware
Der nach den Sandwürmern aus Frank Herberts Science-Fiction-Epos benannte Schadcode agiert als sich selbst verbreitender Wurm innerhalb der JavaScript-Entwicklerumgebung. Nach erfolgreicher Infiltration durchsucht die Malware kompromittierte Systeme mit dem Tool TruffleHog nach sensiblen Zugangsdaten. Gefundene API-Schlüssel, Tokens und Credentials werden automatisch in öffentliche GitHub-Repositories übertragen. Parallel dazu versucht der Wurm, sich über weitere NPM-Pakete zu propagieren und sendet gesammelte Daten an die Angreifer zurück.
Neue Angriffstechniken im Vergleich zur Erstinfektion
Die zweite Angriffswelle weist mehrere signifikante Weiterentwicklungen auf. Die Malware installiert nun zunächst die JavaScript-Runtime Bun über eine Datei namens setup_bun.js und führt darüber den eigentlichen Schadcode in bun_environment.js aus. Anders als zuvor generiert die Software zufällige Repository-Namen für gestohlene Daten statt fest codierter Bezeichnungen. Die Zahl der gleichzeitig infizierten Pakete stieg von 20 auf bis zu 100. Bei fehlgeschlagener Authentifizierung gegenüber GitHub oder NPM löscht die Malware sämtliche Dateien im Home-Verzeichnis des betroffenen Nutzers.
Umfang der Kompromittierung
Sicherheitsanalysten identifizierten bislang nahezu 500 betroffene Pakete mit kombiniert dreistelligen Millionen monatlicher Downloads. Die Malware veröffentlichte gestohlene Geheimnisse in über 26.000 öffentlich einsehbaren GitHub-Repositories mit der charakteristischen Beschreibung „Sha1-Hulud: The Second Coming“. Untersuchungen zeigen, dass einige Community-Pakete lediglich den Staging-Code enthielten, nicht jedoch die vollständige Wurm-Komponente. Diese Implementierungsfehler der Angreifer begrenzen die unmittelbaren Auswirkungen möglicherweise.
Kompromittierung durch Repository-Infiltration
Das AsyncAPI-Team entdeckte einen verdächtigen Branch in ihrem CLI-Projekt, der unmittelbar vor dem Upload der schädlichen Pakete erstellt wurde und eine Variante der Shai-Hulud-Malware enthielt. Dies deutet auf eine Vorgehensweise hin, die der ursprünglichen Kompromittierung von Nx-Paketen ähnelt und direkte Repository-Zugriffe als Angriffsvektor nutzt.
Offizielle Bestätigungen betroffener Unternehmen
PostHog und Postman reagierten zeitnah mit öffentlichen Stellungnahmen zur Sicherheitsverletzung. Die transparente Kommunikation ermöglicht es Anwendern, notwendige Schutzmaßnahmen einzuleiten.
Patient Zero: Zeitlicher Ablauf der Infiltration
Die ersten kompromittierten Pakete wurden am 24. November 2025 um 3:16 Uhr UTC entdeckt. Dabei handelte es sich um das go-template-Paket sowie 36 Komponenten von AsyncAPI. In den folgenden Stunden beschleunigte sich die Ausbreitung rapide. Ab 4:11 Uhr UTC begannen Angriffe auf PostHog-Pakete, gefolgt von Postman-Komponenten ab 5:09 Uhr UTC.
Bedrohungspotenzial für Entwicklerumgebungen
Die Infiltration erfolgt während des regulären Installationsprozesses über NPM-Postinstall-Scripts, noch bevor der Vorgang abgeschlossen ist. Dadurch erhält die Malware unbemerkt Zugriff auf lokale Entwicklungssysteme, Build-Infrastrukturen und Cloud-Umgebungen. Die automatisierte Suche nach Authentifizierungsinformationen erfasst Passwörter, API-Keys, Cloud-Tokens sowie Zugangsdaten für GitHub und NPM. Durch Missbrauch gestohlener Repository- und Registry-Zugriffe können Angreifer weitere Accounts infiltrieren und zusätzliche schädliche Pakete verbreiten, was eine exponentielle Ausbreitung ermöglicht.
Grafik Quelle: Aikido
Grafik Quelle: Aikido
Grafik Quelle: Aikido
Handlungsempfehlungen für Sicherheitsverantwortliche
IT-Sicherheitsteams sollten umgehend alle NPM-Abhängigkeiten der betroffenen Anbieter überprüfen und installierte Versionen abgleichen. Sämtliche während des Installationszeitraums verwendeten Geheimnisse für GitHub, NPM, Cloud-Dienste und CI/CD-Pipelines sind unverzüglich zu rotieren. Eine systematische Durchsuchung der GitHub-Organisation nach Repositories mit der charakteristischen Beschreibung „Sha1-Hulud: The Second Coming“ ist erforderlich.
Wo technisch umsetzbar, sollten Postinstall-Scripts in Continuous-Integration-Umgebungen deaktiviert werden. Das Fixieren von Paketversionen und die Durchsetzung von Multi-Faktor-Authentifizierung für GitHub- und NPM-Konten erhöhen die Sicherheit nachhaltig. Tools wie Safe-Chain können präventiv bösartige Pakete auf NPM blockieren und sollten in die Entwicklungs-Toolchain integriert werden.
Ursprünglich veröffentlicht vom Aikido Research Team
Das könnte Sie auch interessieren
Fachartikel

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme

VoidLink: Cloud-native Linux-Malware mit über 30 Plug-ins entdeckt

Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen

Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten
Studien

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)










