Vorgehensweise von Shai-Hulud V2
Sysdig analysiert neue Version von Wurm "Shai-Hulud"
In der neuen Iteration ist der Wurm schwerer zu entdecken, erzeugt Hintertüren für Spionage und löscht unwiederbringlich die Daten der Opfer
Sysdig, Unternehmen für Echtzeit-Cloud-Sicherheit, warnt vor einer neuen Version des Shai-Hulud-Wurms (auch als Sha1-Hulud bezeichnet), der am 24. November 2025 beobachtet wurde. Er verbreitet sich derzeit über verseuchte NPM-Pakete im Internet. Bislang sind über 800 Pakete betroffen, und Zugangsdaten für über 25.000 GitHub-Repositories wurden weitergegeben. Das Ausmaß und der Umfang der Auswirkungen auf die Opfer, die diese neue Version des Wurms mit sich bringt, übertrifft die vorherige Version, da er eine Vielzahl neuer Methoden einsetzt.
Sobald er ausgeführt wird, stiehlt Shai-Hulud Anmeldeinformationen, exfiltriert sie und versucht, weitere NPM-Pakete zu finden, die er infiltrieren kann. Der bösartige Code versucht außerdem, Dateien und Verzeichnisse auf dem System zu löschen, auf dem er ausgeführt wird, und auf den Rechnern der Opfer zu verbleiben, indem er einen selbst gehosteten GitHub Actions Runner installiert. Sicherheitsteams in Unternehmen können Shai-Hulud jedoch anhand von Laufzeitinformationen und der verdächtigen Verbindungen und Ausführungen erkennen, die von NPM-Installationsbefehlen ausgelöst werden.
Die neue Version des Shai-Hulud-Wurms verfolgt das gleiche Ziel wie ihr Vorgänger, ist aber deutlich raffinierter. Sie wird bereits vor der Installation eines NPM-Pakets aktiv und nutzt ein vorgeschaltetes Skript, um die eigentliche Schadsoftware nachzuladen. Dabei setzt der Wurm auf "bun", eine moderne JavaScript-Laufzeitumgebung, die er bei Bedarf automatisch herunterlädt. Die anschließend ausgeführte Datei enthält rund 10 MB stark verschleierten Codes, der zahlreiche Funktionen für den Zugriff auf GitHub sowie Cloud-Dienste wie AWS, GCP und Azure mitbringt.
Die Malware unterscheidet zudem, ob sie in einer CI/CD-Umgebung oder auf einem Entwicklerrechner läuft. Auf lokalen Systemen beendet sich der sichtbare Prozess unauffällig, während im Hintergrund eine identische, versteckte Version weiterläuft.
Die Auswirkungen der zweiten Shai-Hulud-Kampagne
Bislang hat Shai-Hulud mehr als 800 NPM-Pakete infiziert und Zugangsdaten aus zehntausenden GitHub-Repositories abgegriffen – deutlich mehr als in der ersten Kampagne. Die erbeuteten Informationen legt der Wurm in mehreren verschlüsselten Dateien in einem neu angelegten GitHub-Repository ab. Dazu gehören unter anderem:
>> Cloud-Zugangsdaten aus AWS, GCP und Azure
>> Umgebungsvariablen des kompromittierten Systems
>> Informationen zum Betriebssystem, Benutzerkonto und GitHub-Token
>> Von TruffleHog entdeckte zusätzliche Geheimnisse
>> GitHub-Secrets aus weiteren Repositories, auf die das Opfer Zugriff hatte
Schritte zur Behebung des Problems
Benutzer, die von Shai-Hulud betroffen sind, sollten alle gefährdeten Pakete sofort entfernen und ersetzen. Zudem sollten Sicherheitsverantwortliche den NPM-Cache leeren und dann alle Abhängigkeiten auf bekannte, saubere Versionen zurücksetzen oder die Builds von vor dem Vorfall wiederherstellen.
Betroffene sind zudem angehalten, alle Zugangsdaten, die möglicherweise offengelegt wurden, sofort zu ändern. NPM-Tokens, GitHub-PATs, Anmeldedaten von Cloud-Anbietern und alle anderen Anmeldedaten, die möglicherweise offengelegt wurden, sollten widerrufen und neu generiert werden.
Zuletzt sollten die Benutzer eine Überprüfung ihrer GitHub- und CI/CD-Umgebungen durchführen. Die Suche sollte sich auf neu erstellte Repositories fokussieren, die "Sha1-Hulud" in der Beschreibung enthalten, und ihre Workflows und Commit-Historie auf nicht autorisierte Änderungen überprüfen. Die Benutzer sollten NPM auf unerwartete Veröffentlichungen außerhalb des Geltungsbereichs ihrer Organisation hin überprüfen.
Fazit
Aufgrund der zunehmenden Häufigkeit von Angriffen auf die Lieferkette ist die Überwachung von Paketen Dritter auf bösartige Aktivitäten wichtiger als je zuvor. Angesichts der vielfältigen Methoden zur Verschleierung von bösartigem Code ist die Erkennung von Laufzeitbedrohungen für die Erkennung und Eindämmung dieser Angriffe unerlässlich. Unerlässlich für die Bekämpfung von Bedrohungen wie Shai-Hulud sind Laufzeittransparenz, Erkennungsfunktionen und ein Inventarsystem, das die Identifizierung von Umgebungen erleichtert, die von bösartigen Paketen betroffen sind. (Sysdig: ra)
eingetragen: 01.12.25
Sysdig: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.