Vorgehensweise von Shai-Hulud V2


Sysdig analysiert neue Version von Wurm "Shai-Hulud"
In der neuen Iteration ist der Wurm schwerer zu entdecken, erzeugt Hintertüren für Spionage und löscht unwiederbringlich die Daten der Opfer


Sysdig, Unternehmen für Echtzeit-Cloud-Sicherheit, warnt vor einer neuen Version des Shai-Hulud-Wurms (auch als Sha1-Hulud bezeichnet), der am 24. November 2025 beobachtet wurde. Er verbreitet sich derzeit über verseuchte NPM-Pakete im Internet. Bislang sind über 800 Pakete betroffen, und Zugangsdaten für über 25.000 GitHub-Repositories wurden weitergegeben. Das Ausmaß und der Umfang der Auswirkungen auf die Opfer, die diese neue Version des Wurms mit sich bringt, übertrifft die vorherige Version, da er eine Vielzahl neuer Methoden einsetzt.

Sobald er ausgeführt wird, stiehlt Shai-Hulud Anmeldeinformationen, exfiltriert sie und versucht, weitere NPM-Pakete zu finden, die er infiltrieren kann. Der bösartige Code versucht außerdem, Dateien und Verzeichnisse auf dem System zu löschen, auf dem er ausgeführt wird, und auf den Rechnern der Opfer zu verbleiben, indem er einen selbst gehosteten GitHub Actions Runner installiert. Sicherheitsteams in Unternehmen können Shai-Hulud jedoch anhand von Laufzeitinformationen und der verdächtigen Verbindungen und Ausführungen erkennen, die von NPM-Installationsbefehlen ausgelöst werden.

Die neue Version des Shai-Hulud-Wurms verfolgt das gleiche Ziel wie ihr Vorgänger, ist aber deutlich raffinierter. Sie wird bereits vor der Installation eines NPM-Pakets aktiv und nutzt ein vorgeschaltetes Skript, um die eigentliche Schadsoftware nachzuladen. Dabei setzt der Wurm auf "bun", eine moderne JavaScript-Laufzeitumgebung, die er bei Bedarf automatisch herunterlädt. Die anschließend ausgeführte Datei enthält rund 10 MB stark verschleierten Codes, der zahlreiche Funktionen für den Zugriff auf GitHub sowie Cloud-Dienste wie AWS, GCP und Azure mitbringt.

Die Malware unterscheidet zudem, ob sie in einer CI/CD-Umgebung oder auf einem Entwicklerrechner läuft. Auf lokalen Systemen beendet sich der sichtbare Prozess unauffällig, während im Hintergrund eine identische, versteckte Version weiterläuft.

Die Auswirkungen der zweiten Shai-Hulud-Kampagne
Bislang hat Shai-Hulud mehr als 800 NPM-Pakete infiziert und Zugangsdaten aus zehntausenden GitHub-Repositories abgegriffen – deutlich mehr als in der ersten Kampagne. Die erbeuteten Informationen legt der Wurm in mehreren verschlüsselten Dateien in einem neu angelegten GitHub-Repository ab. Dazu gehören unter anderem:
>> Cloud-Zugangsdaten aus AWS, GCP und Azure
>> Umgebungsvariablen des kompromittierten Systems
>> Informationen zum Betriebssystem, Benutzerkonto und GitHub-Token
>> Von TruffleHog entdeckte zusätzliche Geheimnisse
>> GitHub-Secrets aus weiteren Repositories, auf die das Opfer Zugriff hatte

Schritte zur Behebung des Problems
Benutzer, die von Shai-Hulud betroffen sind, sollten alle gefährdeten Pakete sofort entfernen und ersetzen. Zudem sollten Sicherheitsverantwortliche den NPM-Cache leeren und dann alle Abhängigkeiten auf bekannte, saubere Versionen zurücksetzen oder die Builds von vor dem Vorfall wiederherstellen.

Betroffene sind zudem angehalten, alle Zugangsdaten, die möglicherweise offengelegt wurden, sofort zu ändern. NPM-Tokens, GitHub-PATs, Anmeldedaten von Cloud-Anbietern und alle anderen Anmeldedaten, die möglicherweise offengelegt wurden, sollten widerrufen und neu generiert werden.

Zuletzt sollten die Benutzer eine Überprüfung ihrer GitHub- und CI/CD-Umgebungen durchführen. Die Suche sollte sich auf neu erstellte Repositories fokussieren, die "Sha1-Hulud" in der Beschreibung enthalten, und ihre Workflows und Commit-Historie auf nicht autorisierte Änderungen überprüfen. Die Benutzer sollten NPM auf unerwartete Veröffentlichungen außerhalb des Geltungsbereichs ihrer Organisation hin überprüfen.

Fazit
Aufgrund der zunehmenden Häufigkeit von Angriffen auf die Lieferkette ist die Überwachung von Paketen Dritter auf bösartige Aktivitäten wichtiger als je zuvor. Angesichts der vielfältigen Methoden zur Verschleierung von bösartigem Code ist die Erkennung von Laufzeitbedrohungen für die Erkennung und Eindämmung dieser Angriffe unerlässlich. Unerlässlich für die Bekämpfung von Bedrohungen wie Shai-Hulud sind Laufzeittransparenz, Erkennungsfunktionen und ein Inventarsystem, das die Identifizierung von Umgebungen erleichtert, die von bösartigen Paketen betroffen sind. (Sysdig: ra)

eingetragen: 01.12.25

Sysdig: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • Infrastruktur als Erfolgsfaktor für KI

    Die EU schreitet mit der Umsetzung des AI Act sowie einer umfassenderen Strategie zur Förderung und Bereitstellung von KI- und Cloud-Infrastrukturen in den Mitgliedstaaten voran. Doch Unternehmen stehen zunehmend unter Druck. Ihre Infrastrukturen müssen mit den wachsenden betrieblichen Anforderungen, geopolitischen Spannungen und erweiterten regulatorischen Vorgaben Schritt halten. Zwar will die EU damit die Wettbewerbsfähigkeit stärken und den administrativen Aufwand verringern, doch ihr Erfolg hängt maßgeblich davon ab, wie die angestrebte Harmonisierung in der Praxis umgesetzt wird.

  • Ohne moderne IGA-Lösung ein Flickenteppich

    Oft ist die Realität von Organisationen komplexer als es klassische Identitätsmodelle abbilden können. Dieselbe Person kann mehrere Rollen innerhalb einer Organisation parallel innehaben: etwa als Dozent und Alumni an einer Hochschule, als Manager und Kunde in einem Finanzinstitut oder als Mitarbeiter, der in geschäftigen Zeiten in einer anderen Abteilung aushilft. Auch Franchise- und Kooperationsmodelle bringen solche Konstellationen mit sich.

  • KI schreibt Regeln für Cyberrisiken neu

    Unternehmen auf der ganzen Welt setzen zunehmend auf Künstliche Intelligenz (KI), denn sie sorgt für teils erhebliche Effizienzsteigerungen. Gleichzeitig nutzen Hacker sie, um ihre Angriffe raffinierter zu gestalten, zu skalieren oder zu automatisieren. Infolgedessen steht die Cyber-Sicherheit vor einem Wendepunkt, an dem KI gegen KI kämpft. Die Phishing-Betrügereien und Deepfakes von heute sind nur die Vorboten einer kommenden Ära autonomer, sich selbst optimierender KI-Bedrohungsakteure. Das sind Systeme, die Angriffe ohne oder mit nur begrenzter menschlicher Aufsicht planen, ausführen und verfeinern können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen