Home » News » Cybersecurity » Shai-Hulud V2: Neue Version des Lieferketten-Wurms löscht Daten und infiltriert die Cloud

Shai-Hulud V2: Neue Version des Lieferketten-Wurms löscht Daten und infiltriert die Cloud

Eine neue Version des Shai-Hulud-Wurms breitet sich über verseuchte NPM-Pakete aus. Sie ist schwerer zu erkennen, stiehlt massenhaft Zugangsdaten, öffnet Hintertüren – und kann Dateien unwiederbringlich löschen.

2 Min. Lesezeit
Shai-Hulud Wurm
Foto: ©AdobeStock/Rawpixel.com

Sysdig warnt vor einer neuen Iteration des Shai-Hulud-Wurms, der am 24. November 2025 beobachtet wurde. Die Schadsoftware verbreitet sich über manipulierte NPM-Pakete und stellt eine massive Bedrohung für die Software-Lieferkette dar. Bereits mehr als 800 infizierte Pakete wurden entdeckt, über 25.000 GitHub-Repositories sind betroffen – und der Funktionsumfang übertrifft die erste Version deutlich.

Nach der Ausführung stiehlt Shai-Hulud Anmeldedaten, exfiltriert sie und infiziert weitere NPM-Pakete. Zudem versucht die Malware, Dateien und Verzeichnisse auf kompromittierten Systemen zu löschen. Um dauerhaft präsent zu bleiben, installiert sie einen selbst gehosteten GitHub Actions Runner. Unternehmen können die Aktivitäten dennoch erkennen: verdächtige Prozesse, ungewöhnliche Netzwerkverbindungen und an NPM-Installationsbefehle gekoppelte Ausführungen liefern wichtige Hinweise.

Wurm sehr schwerer zu entdecken

Die neue Version verfolgt weiterhin das Ziel, den Entwicklungs- und Build-Prozess zu kompromittieren, ist aber erheblich ausgefeilter. Statt erst nach der Paketinstallation aktiv zu werden, startet der Angriff bereits davor: Ein vorgeschaltetes Skript lädt die eigentliche Malware nach.

Besonders bemerkenswert ist der Einsatz der modernen JavaScript-Laufzeitumgebung „bun“, die der Wurm automatisch herunterlädt, um die schädliche Datei auszuführen. Diese umfasst rund 10 Megabyte stark verschleierten Codes mit umfangreichen Funktionen zum Zugriff auf GitHub sowie Cloud-Umgebungen wie AWS, GCP und Azure.

Die Malware erkennt zudem, ob sie in einer CI/CD-Umgebung oder auf einem lokalen Entwicklerrechner läuft. Auf Desktops beendet sich der sichtbare Prozess scheinbar harmlos, während im Hintergrund eine identische, versteckte Instanz weiterarbeitet. Dadurch sinkt die Chance einer schnellen Entdeckung erheblich.

Die Auswirkungen der zweiten Shai-Hulud-Kampagne

Shai-Hulud V2 hat bereits rund 800 NPM-Pakete infiziert und aus zehntausenden GitHub-Repositories Zugangsdaten abgegriffen. Die erbeuteten Informationen speichert die Malware verschlüsselt in einem neu angelegten GitHub-Repository. Dazu gehören:

  • Cloud-Zugangsdaten aus AWS, GCP und Azure
  • Umgebungsvariablen des kompromittierten Systems
  • Informationen zu Betriebssystem, Benutzerkonto und GitHub-Token
  • von TruffleHog entdeckte Geheimnisse
  • GitHub-Secrets aus weiteren Repositories, auf die das Opfer Zugriff hatte

Die Kombination aus Datendiebstahl, Hintertüren und Löschroutinen macht die neue Kampagne deutlich gefährlicher als ihre Vorgänger.

Schritte zur Behebung des Problems

Betroffene Anwender und Organisationen sollten sofort handeln:

  • kompromittierte Pakete entfernen und sauber ersetzen
  • NPM-Cache leeren und Abhängigkeiten auf überprüfte Versionen zurücksetzen
  • Builds aus der Zeit vor dem Vorfall wiederherstellen
  • alle möglicherweise kompromittierten Zugangsdaten – inklusive NPM-Tokens, GitHub-PATs und Cloud-Zugängen – widerrufen und neu erzeugen
  • GitHub- und CI/CD-Umgebungen systematisch überprüfen: neu erstellte Repositories mit Hinweisen auf „Sha1-Hulud“, verdächtige Workflows und manipulierte Commit-Historien
  • NPM-Publications auf unerwartete Veröffentlichungen außerhalb des Organisationsbereichs kontrollieren

Nur ein umfassender Reset verhindert, dass Angreifer mit den gestohlenen Informationen weiteren Schaden anrichten können.

Was jetzt entscheidend ist

Die neue Version von Shai-Hulud zeigt, wie professionell Angreifer inzwischen die Software-Lieferkette ausnutzen. Der Wurm ist stark verschleiert, agiert in CI/CD-Pipelines wie auch auf Entwicklerrechnern, infiltriert Cloud-Dienste und löscht Daten auf kompromittierten Systemen.

Angesichts dieser Eskalation ist es entscheidend, Pakete Dritter kontinuierlich auf bösartige Aktivitäten zu überwachen. Laufzeittransparenz, wirkungsvolle Erkennungsfunktionen sowie ein präzises Inventar der Entwicklungs- und Build-Umgebungen sind unverzichtbar. Nur wer Angriffe während der Ausführung erkennt, kann den Schaden begrenzen und sich effektiv gegen komplexe Lieferketten-Angriffe wie Shai-Hulud schützen.

Weitere Informationen und technische Details gibt es im Sysdig-Report.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Malware über Fremdzugriff

Discount-Maas als perfekt getarnte Fernwartung mit Gütesigel

Eine neue Malware as a Service Plattform imitiert professionelle Fernwartungssoftware und verkauft Cyberkriminellen für 300 US Dollar pro Monat vollwertigen Fernzugriff. Selbst ein...

Cybercrime Afrika

Cybercrime-Operation in Afrika: 651 Festnahmen und Millionen sichergestellt

Strafverfolgungsbehörden aus 16 afrikanischen Ländern haben in einer koordinierten Aktion gegen Online-Betrug hunderte Verdächtige festgenommen. Die von INTERPOL unterstützte Opera...

KI im Mittelstand - Mann vor Smartphone mit KI-Symbol

Mit klaren Anwendungsfällen aus der Unsicherheit

Künstliche Intelligenz gilt als Schlüsseltechnologie der kommenden Jahre. Dennoch zögern viele mittelständische Unternehmen bei Investitionen. Unsicherheit über Nutzen, Aufwand und...