Een omvangrijke malware-aanval heeft honderden softwarepakketten in grote open-source registries geïnfecteerd. De kwaadaardige code, die inloggegevens steelt, verspreidt zich via ontwikkeltools die miljoenen keren per week worden gedownload. De aanval, aangeduid als ‘mini Shai-Hulud’, richtte zich op prominente softwarebibliotheken, waaronder TanStack, UiPath en MistralAI.

Alleen al het React Router-pakket van TanStack wordt meer dan 12 miljoen keer per week gedownload. Hierdoor nestelt de schadelijke code zich diep in de software supply chain van moderne bedrijfsapplicaties. TanStack heeft in een blogpost bevestigd dat de besmette softwareversies uit de registry zijn verwijderd. Hoewel er geen bewijs is dat registry-wachtwoorden zijn gestolen, dringen experts er bij gebruikers op aan om direct alle gekoppelde cloud-, server- en ontwikkelaarsreferenties te wijzigen. Dit omvat accounts van Amazon Web Services, Google Cloud en GitHub.

Het incident benadrukt een structurele kwetsbaarheid in geautomatiseerde softwarepublicatie. De besmette updates wisten tweefactorauthenticatie te omzeilen en bevatten cryptografisch geldige oorsprongssignaturen. Deze signaturen verifieerden dat de pakketten afkomstig waren uit de juiste CI-pijplijnen, maar detecteerden niet dat de pijplijnen zelf waren gemanipuleerd om kwaadaardige code te autoriseren.

Beveiligingsonderzoekers schrijven de campagne toe aan TeamPCP, een cybercriminelen groep die zich richt op cloudinfrastructuur. De groep, die sinds eind 2025 actief is, specialiseert zich in het automatiseren van supply-chain aanvallen en het exploiteren van cloud-native omgevingen, zoals Docker en Kubernetes.

TeamPCP staat bekend om zijn geavanceerde technieken om sporen uit te wissen, zoals het vermommen van gestolen data als anoniem berichtenverkeer. Daarnaast gebruikt de groep agressieve chantagepraktijken, waaronder dreigementen om computers van slachtoffers volledig te wissen als ze proberen de toegang van de hackers te verwijderen.

Hoe de aanval werkte

De aanvallers activeerden het geautomatiseerde releaseproces met behulp van een ‘orphaned commit’ – code die naar een repository-fork wordt geduwd zonder een bijbehorende branch. Hiermee konden ze profiteren van te brede rechten in GitHub Actions-workflows. De malware werd vervolgens verspreid via een verborgen afhankelijkheid die een sterk gecodeerd payload van 2,3 megabyte ophaalde, vermomd als een initialisatiemodule.

Bij uitvoering gebruikt de malware Bun – een snelle JavaScript-engine – om systematisch beveiligingssleutels en wachtwoorden te stelen. Het richt zich op hoogwaardige cloudinfrastructuur, waaronder AWS, Google Cloud Platform, Kubernetes en HashiCorp Vault. De code is ontworpen om zelfs zeer beveiligde Amazon-cloudnetwerken binnen te dringen. Daarnaast doorzoekt het de lokale computer van de ontwikkelaar op geheime bestanden en SSH-sleutels die toegang geven tot andere bedrijfssystemen.

Als zelfverspreidende worm publiceert de malware kopieën van zichzelf in andere projecten, waarbij de activiteit wordt gespoofed als geautomatiseerde commits van de Anthropic Claude-bot. Als extra chantagemiddel genereert de malware een nieuw registry-token met een losgeldbrief in de beschrijving. Hierin wordt een destructieve computerwipe beloofd als het slachtoffer de besmette toegang probeert te intrekken.

Beperkte verspreiding tot nu toe

Ondanks de geavanceerde eigenschappen van de malware hebben onderzoekers tot nu toe weinig verspreiding waargenomen. Charlie Eriksen, beveiligingsonderzoeker bij Aikido Security, bevestigt dit:

‘We hebben zeer beperkte verspreiding binnen de community gezien.’
De onderzoekers blijven de situatie nauwlettend in de gaten houden.