Ein massiver Cyberangriff hat Hunderttausende Open-Source-Softwarepakete in zentralen Registries wie npm, PyPI und GitHub kompromittiert. Die als „Mini Shai-Hulud“ bezeichnete Kampagne infiltrierte hochfrequentierte Bibliotheken, darunter TanStack, UiPath und MistralAI. Allein das Paket React Router von TanStack wurde wöchentlich über 12 Millionen Mal heruntergeladen – was die Reichweite des Angriffs verdeutlicht.
Die betroffenen Versionen wurden nach Entdeckung umgehend aus den Registries entfernt. Obwohl keine Hinweise auf gestohlene Registry-Passwörter vorliegen, raten Sicherheitsexperten allen Nutzern, die die kompromittierten Tools am Montag heruntergeladen haben, sofort alle verbundenen Cloud-, Server- und Entwicklerzugänge zu ändern. Betroffen sind unter anderem Amazon Web Services, Google Cloud und GitHub.
Systematische Schwachstelle in automatisierten Veröffentlichungsprozessen
Der Angriff nutzte eine bisher unbekannte Schwachstelle in automatisierten Software-Pipelines aus. Die manipulierten Pakete verfügten über kryptografisch gültige Signaturen, die ihre Herkunft aus den offiziellen Continuous-Integration-Prozessen bestätigten. Dennoch hatten Angreifer die Pipelines selbst infiltriert, um schädlichen Code einzuschleusen – ohne dass Sicherheitsmechanismen dies erkannten.
Sicherheitsforscher ordnen die Kampagne der Gruppe TeamPCP zu, einer Cyberkriminalorganisation, die sich auf Angriffe auf Cloud-Infrastrukturen spezialisiert hat. Die Gruppe, die bereits an der Entwicklung der ursprünglichen Shai-Hulud-Malware beteiligt gewesen sein soll, nutzt fortschrittliche Techniken, um ihre Spuren zu verwischen – etwa durch Verschleierung gestohlener Daten als anonyme Messaging-Pakete. Zudem setzt sie aggressive Erpressungstaktiken ein, darunter die Androhung, Opfer-Computer komplett zu löschen, falls sie versuchen, den Zugriff zu entfernen.
Technische Details: Wie der Angriff ablief
Die Angreifer nutzten einen als „orphaned commit“ bezeichneten Mechanismus: Sie schoben Code in einen Repository-Fork, ohne eine entsprechende Branch zu erstellen. Dadurch konnten sie übermäßig großzügige Berechtigungen in GitHub Actions-Workflows ausnutzen. Der Schadcode wurde über eine versteckte Abhängigkeit verteilt, die ein stark verschleiertes 2,3-MB-Payload als Initialisierungsmodul herunterlud.
Nach der Ausführung nutzt die Malware Bun – eine Hochgeschwindigkeits-Engine für JavaScript – um systematisch Sicherheitsschlüssel und Passwörter zu stehlen. Im Visier stehen dabei hochsichere Cloud-Umgebungen wie AWS, Google Cloud Platform, Kubernetes und HashiCorp Vault. Gleichzeitig durchsucht die Malware den lokalen Entwickler-PC nach geheimen Dateien und SSH-Schlüsseln, die weitere Unternehmenssysteme freischalten könnten.
Als selbstvermehrender Wurm verbreitet sich die Malware weiter, indem sie Kopien von sich in andere Projekte einschleust. Dabei täuscht sie Aktivitäten als automatisierte Commits des Anthropic Claude Bots vor. In einer zusätzlichen Erpressungsmaßnahme generiert die Malware ein neues Registry-Token, dessen Beschreibung eine Ransom-Note enthält – mit der Drohung, im Falle einer Zugriffssperre die Computer der Opfer unwiederbringlich zu löschen.
Begrenzte Verbreitung, aber hohe Gefahr
Trotz der technischen Raffinesse des Angriffs berichten Forscher von sehr begrenzter Verbreitung in der Community. „Wir haben nur sehr geringe Ausbreitung in der Open-Source-Community beobachtet“, erklärt Charlie Eriksen, Sicherheitsexperte bei Aikido Security. Dennoch warnen Experten vor den langfristigen Risiken: Die kompromittierten Pakete könnten in vielen Unternehmen noch unentdeckt schlummern und zu späteren Sicherheitsvorfällen führen.
„Dieser Angriff zeigt, wie gefährlich manipulierte Open-Source-Pakete sein können – selbst wenn sie nur kurz im Umlauf sind.“
Charlie Eriksen, Aikido Security
Empfohlene Sofortmaßnahmen für betroffene Nutzer
- Alle mit den kompromittierten Paketen verbundenen Zugangsdaten ändern – insbesondere für Cloud-Dienste, Server und Entwicklertools.
- Komplette Systemprüfungen durchführen, um mögliche Hintertüren oder gestohlene Daten zu identifizieren.
- GitHub Actions-Workflows überprüfen und Berechtigungen einschränken, um ähnliche Angriffe zu verhindern.
- Sicherheitssoftware aktualisieren und auf verdächtige Aktivitäten in Netzwerken überwachen.