TL; DR — Ein selbstreplizierender npm-„Wurm“ namens Shai Hulud beliebte Pakete vergiftet, Entwickler-/CI-Geheimnisse gestohlen und diese dann verwendet, um weitere bösartige Versionen zu veröffentlichen, wodurch die Opfer zu neuen Verbreitungspunkten wurden. Innerhalb weniger Stunden nach den Enthüllungen führte Scribe portfolioweite Prüfungen der SBOMs und Build-Bescheinigungen unserer Kunden durch und bestätigte, dass ihre Pipelines nicht Entfernen aller kompromittierten Versionen. Wir verfügen außerdem über eine Richtlinienleitplanke, um alle spät eintreffenden Varianten zu blockieren.
Was ist passiert
Vom 15. bis 17. September berichteten Forscher von einer groß angelegten Kompromittierung der Lieferkette in der npm Ökosystem. Die Kampagne nutzte neue Versionen legitimer Pakete als Waffe und warf eine mehrstufige Nutzlast ab, die:
- Exfiltrierte Geheimnisse (npm/GitHub-Token, Cloud-Anmeldeinformationen, API-Schlüssel), manchmal durch Aufrufen beliebter Tools zum Scannen geheimer Daten;
- Selbstvermehrung indem sie gestohlene Veröffentlichungsrechte missbrauchen, um neue bösartige Versionen der betroffenen Betreuer zu verbreiten.
- In vielen Fällen, gestohlene Daten veröffentlicht zu GitHub (z. B. Repos mit dem Namen „Shai-Hulud“ und „Shai-Hulud Migration“) und hat sogar einige private Repos öffentlich gemacht.
Die ersten Zahlen lagen zwischen 150–200+ Pakete sowie Hunderte von bösartigen Versionen, wobei mehrere Betreuer betroffen waren – darunter auch einige Pakete unter bekannten Anbieter-Namespaces. Die Welle betraf insbesondere Ökosysteme von Angular Entwickler (z. B. ngx-bootstrap, ng2-Datei-Upload) und die beliebte @Strg/Tinycolor Bibliothek.
Warum dieser Angriff anders ist:
- Es ist wurmartig: Sobald ein Entwickler oder CI eine infizierte Version zieht, versucht die Nutzlast, Anmeldeinformationen zu sammeln und mehr infizierte Pakete veröffentlichen, Lawineneffekt mit zunehmendem Explosionsradius ohne ständige menschliche Lenkung.
- Das Ziel ist nicht nur die Codeausführung, sondern anhaltender Publisher-Kompromittierung sowie Ausbreitung auf Ökosystemebene, wodurch eine zeitpunktbezogene Bereinigung unzureichend wird.
Mögliche Folgen
- Offenlegung von Anmeldeinformationen und laterale Bewegung. Exfiltrierte Token können das Veröffentlichen von Hintertüren, die Manipulation von Repo-Dateien und die CI/CD-Persistenz ermöglichen, selbst nachdem Pakete entfernt wurden.
- Stille Abhängigkeitsvergiftung. Beliebte Pakete werden häufig aktualisiert; ein einzelnes npm installieren oder CI-Builds können schädliche Post-Install-Skripte in großem Umfang importieren.
- Öffentliches Durchsickern privater IP-Adressen. Einige Opfer sahen private Repos erzwungene öffentliche während der Verbreitung, wodurch das Rechtsrisiko und das Reputationsrisiko steigen.
Wie Scribe Kunden dabei half, sofort zu reagieren
Innerhalb weniger Stunden nach den ersten zuverlässigen Berichten leitete Scribe eine Playbook zur zweifachen Überprüfung und Eindämmung über Kundenumgebungen hinweg:
- SBOM- und Abhängigkeitsgraphen-Sweep
- Kontinuierlich generierte SBOMs und Sperrdateien über Repos, Bilder und Funktionen hinweg abgefragt, um Suchen Sie nach allen referenzierten schädlichen Paketnamen/Versionen gebunden an Shai-Hulud-Offenbarungen (zB, @Strg/Tinycolor Varianten; betroffene Angular-Pakete).
- Ergebnis: Für unsere verwalteten Portfolios keine aktiven Pipelines oder Artefakte nutzten markierte Versionen; die Kunden wurden noch am selben Abend mit Beweisen benachrichtigt.
- Policy-as-Code-Leitplanken und Gating
- Vorübergehend merken kritische Pakete, blockierte unsignierte oder ungeprüfte Updates und erzwungene Tore die einen Alarm auslösen, wenn Erkennungen mit IoCs (Namen/Versionen, Veröffentlichungsfenster, Indikatoren von Forschungsteams) übereinstimmen.
- Für Teams, die unsere Agenten-Workflows verwenden, automatische Korrektur schlug saubere Versionsverbesserungen vor und erstellte PRs mit angehängten Herkunftsnachweisen zur Überprüfung mit einem Klick.
Warum das funktioniert hat
- Kontinuierliche Nachweise sind besser als regelmäßige Audits. Da Scribe kontinuierlich SBOMs, Scanner-Ausgaben und Build- Bescheinigungenkönnten wir antworten:Wurden wir enttarnt?„mit sofortigen, portfolioweiten Fakten, nicht mit Best-Effort-Vermutungen.
- Leitplanken stoppen die Ausbreitung. Selbst wenn ein Entwickler npm-Update lokal, Scribe's Pre-Prod-Gates kann verhindern, dass fehlerhafte Artefakte in die Integration, Staging- oder Produktionsphase gelangen.
- Die Agentenantwort schließt MTTR. Unsere Sanierungsagenten erstellen PRs (Pin, Revert oder Upgrade), rotieren CI-Geheimnisse bei Bedarf und dokumentieren die Verwahrungskette – und verwandeln so ein Durcheinander in eine Checkliste.
Wenn Sie heute Ihr Risiko einschätzen
- Zuerst die Bestandsaufnahme. Durchsuchen Sie SBOMs/Lockfiles und Artefaktmanifeste nach betroffenen Paketnamen/Versionen, die im Vorfallfenster veröffentlicht wurden. (Mehrere Anbieter verfügen über laufende Zählungen und IoCs.)
- Drehen Sie Token, die von einer beliebigen Maschine oder einem beliebigen Läufer ausgegeben werden das ein infiziertes Paket ausgeführt hat. Gehen Sie von einer lateralen Bewegung aus; erstellen Sie den Wiederaufbau mithilfe vertrauenswürdiger Builder.
- Überprüfen Sie die GitHub-Auditprotokolle für Repos mit dem Namen „Shai-Hulud“ oder „Shai-Hulud-Migration“, gelöschte Zweige oder erzwungene öffentliche Migrationen.
- Härten Sie Ihre Pipeline: Signatur-/Herkunftsüberprüfung erzwingen, kritische Bibliotheken fixieren und Richtlinienfehler (z. B. nicht signierter/unbekannter Herausgeber, anomale Skripte nach der Installation) unterbinden.
Das größere Bild
Shai-Hulud gibt einen Vorgeschmack darauf, wohin die Bedrohungen für die Lieferkette führen werden: Anmeldeinformationen stehlende, sich selbst verbreitende Malware das das Entwickler-Ökosystem selbst zu einer Waffe macht. Die Antwort ist nicht heroische Incident Response; es ist kontinuierliche Absicherung– signierte Beweise, überprüfbare Herkunft, Policy-as-Code und automatisierte, agentenbasierte Abhilfe, die mit Entwicklergeschwindigkeit ausgeführt wird.
Wenn Sie Hilfe bei der Überprüfung der Exposition oder beim Aufstehen benötigen Leitplanken und Tore die diese Art von Angriffen blockiert hätten, führen wir Ihr Team gerne durch eine maßgeschneiderte Bewertung unter Verwendung Ihrer eigenen Pipelines und SBOMs.
Für weitere Einzelheiten Kontaktieren Sie uns
Diese Inhalte werden Ihnen von Scribe Security zur Verfügung gestellt, einem führenden Anbieter von End-to-End-Sicherheitslösungen für die Software-Lieferkette, der modernste Sicherheit für Code-Artefakte sowie Code-Entwicklungs- und Bereitstellungsprozesse in der gesamten Software-Lieferkette bietet. Weitere Informationen.