Ein neuer Ableger der Shai-Hulud-Kampagne trifft aktuell das npm-Ökosystem. Angreifer haben teils stark verbreitete Pakete – unter anderem aus den Ökosystemen von Zapier, ENS Domains, PostHog und Postman – mit trojanisierten Versionen kompromittiert, so berichtet der Security Blog von WIZ. Diese werden zwischen dem 21. und 23. November 2025 auf npm eingestellt und führen beim Installieren im preinstall-Schritt Credential-Stealer-Code aus.
Das Malware-Skript sammelt Secrets aus Entwicklerrechnern und CI/CD-Umgebungen (u. a. GitHub-Tokens, Cloud-Credentials für AWS, GCP und Azure) und exfiltriert sie automatisiert in neu angelegte GitHub-Repositories mit Shai-Hulud-Bezug. Laut Wiz wurden bereits über 25.000 solcher Repos bei rund 500 Accounts beobachtet, mit Hunderten kompromittierten Zugängen – und die Kampagne wächst weiter im Takt von etwa 1.000 neuen Repos pro halber Stunde.
Zusätzlich richtet die Malware einen Backdoor-Workflow ein: Über eine speziell präparierte GitHub-Discussion können Angreifer später Code auf infizierten Self-Hosted-Runnern ausführen. Weitere Payloads zielen auf das Auslesen von Secret Managern, IAM-Rechteausweitung und sogar Docker-Container-Eskapen auf Host-Systeme.
Security-Teams sollten umgehend reagieren: betroffene npm-Pakete auf saubere Versionen oder Stände vor dem 21.11.2025 zurücksetzen, npm-Cache und node_modules leeren, alle relevanten Tokens und Cloud-Zugänge rotieren, GitHub-Org und CI/CD-Pipelines auf verdächtige Repositories, Workflows und Shai-Hulud-Beschreibungen prüfen sowie Lifecycle-Skripte und Netzwerkzugriffe in Build-Umgebungen einschränken.




