Die Kampagne, die als Shai-Hulud hat das Paket-Ökosystem wieder getroffen: Hunderte von npm und PyPI Artifacts wurden mit bösartigen Code veröffentlicht, um Anmeldeinformationen zu stehlen und unter Entwickler-Projekten zu verbreiten. Das beunruhigendste ist nicht nur das Volumen, sondern die Technik: Die Angreifer nutzten legitime OpenID Connect (OIDC)-Token, um bösartige Versionen mit gültigen Quellangriffen zu signieren und zu veröffentlichen (SLSA Build Level 3), was die kompromittierten Teile "kribisch authentisch" aussehen lässt. Um die Größe zu verstehen, reicht es aus, die Forschung wie Endor Labs und Analyse Snyk, die Hunderte von kompromittierten Versionen und Artefakten dokumentieren und erklären, wie die Angreifer in CI / CD abstürzt, um schädliche Pakete hochzuladen.
Der Angriff, der der TeamPCP-Gruppe zugeschrieben wurde, begann, Ökosysteme wie TanStack und Mistral AI zu beeinflussen und schnell auf beliebte Projekte wie Guarrails AI, UiPath und OpenSearch auszudehnen, darunter auch offizielle Pakete wie einige von SAP und die Bitwarden CLI. Nach dem TanStack-Nachmortem ketten die Operatoren drei Vektoren: ein unsicherer Fluss von Pull _ Request-target, GitHub Actions Cache-Vergiftung und die Diebstahl von OIDC-Token aus dem Speicher der Läufer. Darüber hinaus missbrauchten sie einen Trick mit verwaisten Gabeln, um npm zum Herunterladen und Ausführen von Code vom Angreifer durch eine optionale Einheit gesteuert zu zwingen.

Diese Techniken haben sehr klare Konsequenzen: wenn die CI-Pipeline schädliche Pakete mit legitimen Unterschriften und Angriffen veröffentlicht, reicht das automatische Vertrauen in die Herkunft nicht mehr aus. Entwickler, die betroffene Versionen installiert haben, müssen davon ausgehen, dass ihre Geheimnisse möglicherweise ausgefiltert wurden. Die erkannte Malware-Probe extrahiert Tokens und Anmeldeinformationen (GitHub OIDC und PATs, Tokens npm, AWS Anmeldeinformationen, Vault-Sekrete, Kubernetes Service-Account-Tokens, SSH-Tasten, .env-Dateien und IDE-Einstellungen) lesen den Speicher bekannter Prozesse und Dateien und verwendet das Session P2P-Netzwerk, um den Exfiltrations-Verkehr zu tarnen, die kompliziert.
Neben dem Stehlen von Geheimnissen, Malware bleibt innerhalb der Entwicklungsumgebung: es schreibt Haken in Werkzeugen wie Claude Code und selbstausführbare Aufgaben in VS-Code, so dass deinstallieren das schädliche Paket nicht die Infektion löschen. Die Operation ist auch selbstfahrend: Mit gestohlenen Anmeldeinformationen modifizieren sie Tarbals, injizieren Nutzlasten und republish infizierte Versionen in den Paketen, die der Benutzer hält.
In praktischer Hinsicht ist die erste Empfehlung klar: Wenn Sie eine betroffene Version heruntergeladen haben, behandeln Sie es wie ein Anmeldeinformationen Leck.. Sie müssen sofort alle relevanten Token und Geheimnisse drehen - einschließlich CI / CD-Tokens, Tokens npm, Cloud-Tasten, Tresor-Tokens und Kubernetes-Servicekonten - und überprüfen CI-Logs und Konfigurationen, um unbefugte Publikationen zu erkennen. Es ist wichtig, die Entwicklungs- und CI-Maschinen auf der Suche nach persistenten Dateien oder schädlichen Haken (z.B. Dateien wie router _ runtime.js oder setup.mjs, die überlebte Einrichtungen haben) zu überprüfen und alle Aufgaben oder Konfiguration von IDE zu entfernen, die Sie nicht erkennen.

Auf organisatorischer Ebene ist es angebracht, die CI / CD-Flows zu überprüfen und zu verschärfen: Workflows zu vermeiden, die eine unzuverlässige Anforderung, Prozesse mit Veröffentlichungsgenehmigungen auszuführen, den Umfang und die Dauer der OIDC-Token zu reduzieren und ephemerale Anmeldeinformationen und mit dem minimalen Privileg zu verwenden. Es wird auch empfohlen, lockfile-only Einrichtungen zu zwingen, um stille automatische Updates zu verhindern, und die Provenance Verification (SLSA) mit Installation Zeitverhalten Analyse und zusätzliche Signaturen zu ergänzen, die die Gebäudeidentität und den Weg des Workflows überprüfen, nicht nur die Signatur des Artefakts.
Um zukünftig ähnliche Kampagnen abzumildern, ist es notwendig, technische und operative Kontrollen durchzuführen: den Zugriff von Läufern einzuschränken, kritische Erinnerungen nach sensiblen Hinrichtungen zu leeren oder zu gewährleisten, Kaches zu deaktivieren, die für Veröffentlichungsaktionen vergiftet werden können, ephemere Läufer zu verwenden und die Rotation von Anmeldeinformationen nach Expositionszeichen zu automatisieren. Auf der Netzwerkebene kann die mit dieser Kampagne verbundene bekannte Befehls- und Kontrollinfrastruktur (z.B. durch die Analysen dokumentierte Domänen) die Exfiltration und Kommunikation der Angreifer enthalten.
Die Sicherheitsgemeinschaft hat Listen und Anleitungen veröffentlicht, um betroffene Versionen zu identifizieren und Umgebungen zu reinigen: Neben den oben genannten Forschungsnotizen überprüft sie die eigenen Warnungen und Sicherheitsanbieter von TanStack, die die engagierten Artefakte verfolgt haben. Siehe TanStacks Bericht über die Einzelheiten des ausgenutzten Flusses und der veröffentlichten Versionen und befolgt operative Empfehlungen für die Reaktion und Rotation von Anmeldeinformationen. Vermeiden Sie die Übereinstimmung mit gültigen Angriffen und kombinieren Sie Identitätskontrollen, dynamische Analyse und gute Praxis in CI wird der Schlüssel sein, um das Belichtungsfenster auf diese Art von Supply Chain Kampagnen zu reduzieren.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...