Cyber Security


Wie Shai-Hulud zuletzt über 750 npm-Pakete kompromittierte

npm-Supply-Chain-Angriffe: Risiken und Schutz von Software-Dependencies 

Marc Ströbel · Updated on: 03.12.2025
Das Bild zeigt einen npm Supply Chain Angriff

Warum npm-Supply-Chain-Angriffe Entwickler betreffen 

Prominente Supply-Chain-Angriffe wie das Einschleusen einer Hintertür in SolarWinds im Jahr 2020 oder die beinahe weltweit erfolgreiche Kompromittierung der OpenSSH-Serverprogramme über eine Hintertüre in XZ Utils im Jahr 2024 sorgten international für Aufmerksamkeit. Unternehmen reagierten darauf meist mit kurzfristigen Maßnahmen. So gravierend diese Fälle auch sind – sie lenken den Blick oft vom eigentlichen Risiko ab: den alltäglichen, aber oft übersehenen Supply-Chain-Angriffen auf Softwarebibliotheken und Softwareabhängigkeiten.

Angriffe gegen Node Package Manager (npm) - der Standardpaketverwaltung der JavaScript-Laufzeitumgebung Node.js – haben in den letzten Wochen die Bedrohungslage eindrucksvoll verdeutlicht: 

  • Ein bislang unbekannter Threat Actor führte im August, September als auch November erfolgreiche Angriffe gegen npm durch. Dabei wurde bösartiger Code, vom Angreifer Shai-Hulud betitelt, mit wurmartigen-Verhalten in legitime Pakete eingeschleust. Die Folge war eine automatische Kompromittierung von Build-Pipelines, Repositories und hinterlegten Secrets, die wiederum für die Kompromittierung weiterer Pakete missbraucht wurden. Auf diesem Weg wurden über 750 npm-Pakete kompromittiert.  
  • Mitte September gerieten zudem einzelne Entwickler sehr weit verbreiteter npm-Pakete (z.B. debug, chalk, etc.) ins Visier, mit dem Ziel auch hier gezielt Malware einzuschleusen. Da sich der Schadcode ausschließlich gegen Web3- und Kryptotransaktionen richtete, hielt sich der direkte Schaden zwar in Grenzen, allerdings offenbart der Vorfall eine massive strukturelle Schwachstelle im Open-Source-Ökosystem an sich.

Zwar hat GitHub, Inc., der Mutterkonzern von npm, bereits umfangreiche Sicherheitsmaßnahmen für den Node Package Manager angekündigt, allerdings sind Unternehmen gefordert, selbst aktiv zu werden: durch die konsequente Anwendung von Maßnahmen aus dem Secure Software Development Lifecycle (SSDLC), um die Resilienz gegen Supply-Chain-Angriffe eigenständig zu erhöhen. 

Shai-Hulud und die Mechanismen von Supply-Chain-Angriffen 

Das Risikopotenzial kompromittierter Software-Dependencies zeigt sich besonders deutlich in erfolgreichen Angriffen auf Continuous-Integration- und Continuous-Deployment-(CI/CD)-Umgebungen.  

Ein eindrückliches Beispiel ist der Shai-Hulud-Angriff: Dieser Wurm sammelte Secrets aus kurzlebigen Build- und Entwicklungssystemen und nutzte diese unmittelbar zur unautorisierten Veröffentlichung infizierter Updates anderer npm-Pakete desselben Maintainers.  

Die erbeuteten Zugangsdaten wurden darüber hinaus in eigens angelegte GitHub-Repositories mit dem Namen Der Name ist angelehnt an die Sandwürmer aus Dune, einem Science-Fiction-Roman aus den Achtzigern.Shai Hulud exfiltriert. Die eingeschleuste Malware entfaltete eine Reihe verschiedener Folgewirkungen, die über unterschiedliche Mechanismen realisiert wurden:

  • Exfiltration: Erbeutete Secrets wurden in neu erstellten GitHub-Repositories abgelegt.
  • Missbrauch gestohlener Tokens: Mit den gestohlenen Zugangsdaten führte die Malware Aktionen via GitHub-API aus - z. B. Pushes infizierter Commits, Erstellen/Ändern von Repositories und das Setzen von Repository-Sichtbarkeiten von „private” auf „public”.
  • Selbst-Replikation: Die Malware suchte in erreichbaren Repositories nach weiteren Secrets und injizierte bösartigen Code.  

In unseren Threat Notifications dokumentierten wir die beobachteten Angriffsmechanismen. So können Unternehmen Risiken frühzeitig erkennen und geeignete Maßnahmen zur Absicherung von Dependencies, CI/CD-Pipelines und Secrets Management ableiten. 

 

HvS Threat Insights Logo in white


In den HvS Threat Notifications zu Shai Hulud, insbesondere in den Ausgaben vom September und November, können Sie zusätzlich auf die von Threat Insights bereitgestellten Indicators of Compromise und Threat-Hunting-Regeln zugreifen, um proaktiv ein Compromise-Assessment Ihrer Umgebung durchzuführen.

Risiken und Folgen für CI/CD-Pipelines und Software-Dependencies 

Wurmartige Angriffe auf Software-Dependencies ermöglichen es Angreifern, mit einem einzigen, gezielten Angriff unauffällig hunderte oder sogar tausende Systeme zu infizieren - (leider) äußerst effizient.

In modernen CI/CD-Umgebungen dominieren kurzlebige Container, ebenso wie nur schwach überwachte Cloud-Komponenten. Das macht eine zeitnahe Erkennung und eine entsprechende Reaktion nahezu unmöglich.  

Solche Angriffe führen regelmäßig zur Exfiltration sensibler Assets, wie etwa wertvolle Secrets, Zugangsdaten und Quellcode, die anschließend zur Post-Exploitation und Persistierung des Angriffs genutzt werden können. 

Best Practices zum Schutz vor npm-Angriffen

Wir empfehlen eine Implementierung folgender Best Practices des Secure Software Development Lifecycle (SSDLC), um die Verwundbarkeit gegenüber Supply-Chain-Angriffen auf Software-Dependencies wirksam zu reduzieren:

Kontrolle und Pflege der Software-Dependencies 

  • Lockfiles korrekt nutzen, um explizit Versionen festzuschreiben
  • Automatische Updates (z. B. Dependabot oder Renovate) einrichten
  • Kleine, triviale Funktionen ggf. lieber selbst implementieren, statt sie von Drittpaketen zu beziehen
  • Abhängigkeiten zu kleinen Projekten mit wenigen oder inaktiven Maintainern vermeiden
  • Repos auf enthaltene Secrets prüfen und diese entfernen 

Absicherung von Registries & Pipelines

  • Nur vertrauenswürdige (offizielle) Registries verwenden (z. B. npmjs.com)
  • Multi-Factor-Authentifizierung (MFA) und kurzlebige Tokens für das Publizieren von Paketen nutzen
  • Build-Pipelines isolieren, Logs überwachen und statische Code-Analyse einsetzen 

Detection & Response verbessern

  • Eine SBOM (Software Bill of Materials) erstellen und aktuell halten. Dies kann beispielsweise dauerhaft mit CycloneDX von OWASP umgesetzt werden. Für eine kurzfristige Analyse des Sourcecodes kann das Tool OWASP Dependency-Check benutzt werden.
  • Verwendung von Tokens auf Unregelmäßigkeiten überwachen.

Sprachspezifische Tipps

  • npm: npm ci statt npm install, --ignore-scripts, regelmäßige npm audit-Scans, ggf. pnpm für eine bessere Isolation nutzen.
  • Python / PyPI: Virtuelle Umgebungen, striktes Dependency-Management, Hash-Prüfung und Version-Pinning (==) verwenden. Wildcards (*) oder (latest) vermeiden.  

Hands-on-Training: IS-FOX Secure Software Development Training

Threat Modelling, Depency Tracking, Patch Management, Logging… alles Elemente des Secure Software Development und einfach essenziell, um Supply-Chain-Angriffe im Griff zu haben. Unsere Cyber Security LABs für Developer vermitteln genau diese Aspekte, praxisnah und zielgerichtet.  

  • Entwickler lernen und begreifen, warum Secure Software Development wirklich wichtig ist, wie der klassische SSDLC aussieht und welche Elemente in den Alltag implementiert werden sollten.
  • In Hands-on LAB-Übungen schlüpfen sie in die Rolle der Hacker und infizieren beispielsweise eine App mit einer Remote Code Execution über eine veraltete Software Library.  
  • Der Schutz vor Supply Chain Attacks sind, wie die anderen OWASP Top 10 Themen, konkreter Bestandteil der Cyber LABs.
  • Teilnehmer erhalten Konzepte und konkrete Tipps, wie sie mit einfachen Mitteln die Security im Software Development deutlich steigern können, unabhängig vom eingesetzten Framework.

Hier gehts zum Secure Development Training

Fazit: Proaktiv handeln gegen Supply-Chain-Angriffe 

Es ist davon auszugehen, dass die von Shai-Hulud demonstrierte Einfachheit und Effektivität als Blueprint für zukünftige Supply-Chain-Angriffe im Stil von Wurm-Malware dienen wird.  

Der erzielte Impact hat verschiedensten Akuteren eindrücklich vor Augen geführt, welche inhärenten Verwundbarkeiten moderne Softwareentwicklung unter der Prämisse von CI/CD mit sich bringt.  

Neben den globalen Sicherheitsmaßnahmen der Unternehmen hinter den Registries ist es unumgänglich, selbst proaktiv zu handeln und eigene Sicherheitsmaßnahmen frühzeitig in der Softwareentwicklung zu verankern.  

Prävention, Monitoring und Security Awareness sind entscheidend, um kompromittierte Software-Dependencies frühzeitig zu erkennen und Schaden entweder ganz zu verhindern oder zumindest effektiv zu begrenzen.  

Mit unseren Threat Insights erhalten Sie zeitnah Informationen zu relevanten Cyber‑Risiken, IOCs, Threat‑Hunting‑Regeln sowie umsetzbare Handlungsempfehlungen – jetzt 30 Tage kostenlos testen.

Threat Intelligence Newsletter kostenlos testen

Über den Autor

Mark Ströbl

Marc Ströbel

Co-Head of Incident Response

Er hat umfassende Erfahrung in Incident Response und digitaler Forensik bei DAX-30- und FTSE-500-Unternehmen. Marc fühlt sich in zwei Welten zu Hause – Offensive Security und Incident Response: Während er sich im Tagesgeschäft auf die Analyse und Behebung von Sicherheitsvorfällen konzentriert, scheut er sich nicht, bei Purple-Teaming-Übungen auch selbst die Hacking-Tools einzusetzen.

Zum LinkedIn-Profil