Mini Shai-Hulud nutzt npm-Pakete von antv, um CI/CD-Zugangsdaten zu stehlen
Ein neuer und hochkomplexer Supply-Chain-Angriff wurde aufgedeckt, der eines der vertrauenswürdigsten Bereiche der Open-Source-Software-Welt ins Visier nimmt.

Kurzfassung
Warum das wichtig ist
- Ein neuer und hochkomplexer Supply-Chain-Angriff wurde aufgedeckt, der eines der vertrauenswürdigsten Bereiche der Open-Source-Software-Welt ins Visier nimmt.
- Unter dem Namen „Mini Shai-Hulud" bekannt, richtete sich diese Kampagne gegen das @antv npm-Paket-Ökosystem, eine Sammlung weit verbreiteter Datenvisualisierungsbibliotheken, die Dashboards und Anwendungen für Entwickler weltweit antreiben.
- Der Angriff war still, präzise und darauf ausgelegt, maximalen Schaden anzurichten, bevor jemand ihn bemerkte.
Besonders gefährlich war dieser Angriff aufgrund seiner enormen Reichweite.
Der Angreifer kompromittierte zunächst ein Maintainer-Konto innerhalb der @antv-Organisation und veröffentlichte daraufhin bösartige Versionen beliebter Pakete. die Infektion stromabwärts in abhängige Bibliotheken wie echarts-for-react aus, ein Paket mit über einer Million wöchentlichen Downloads.
Ein einziges vergiftetes Paket verbreitete sich stumm innerhalb weniger Nächte in Tausenden berichteten über diese Kampagne und enthüllten den gesamten Umfang der Fähigkeiten des Malwares.
Technischer Hintergrund
Laut dem News (CSN) übergebenen Bericht handelte es sich bei der bösartigen Last bei einem etwa 499 KB großen verschlüsselten JavaScript-Datei, die sofort ausgeführt wurde, sobald ein Entwickler den Befehl npm install eingab. Das Skript verfolgte ein einziges, klares Ziel: Die Diebstahl und verbundenen Cloud-Diensten.
Die Last durchsuchte Geheimnisse auf sechs Plattformen, darunter Amazon Web Services, HashiCorp Vault, Kubernetes, npm und 1Password.
Sie extrahierte Prozessspeicher direkt vom GitHub Actions Runner und umging dabei vollständig die Standard-Maskierung Malwares deutete auf einen durchdachten Versuch hin, Zugangsdaten zu entwenden und spurlos zu verschwinden, ohne Alarm auszulösen. Sobald die Bedrohung gemeldet wurde, reagierte GitHub schnell.
Einordnung fuer Autofahrer
Die Plattform entfernte 640 bösartige Pakete und ungültigte über 61.000 npm-Token mit Schreibzugreiffrechten. Warnungen veröffentlicht, um Entwicklern die Erkennung des Problems zu erleichtern. Die Autoren des @antv-Kontos bestätigten später, dass die Situation mittlerweile behoben ist.
Kompromittierung der @antv-NPM-Pakete durch Mini Shai-Hulud Der Angriff erfolgte über eine saubere und gezielte Kette. Nach dem Zugriff auf das Maintainer-Konto veröffentlichte der Angreifer bösartige Versionen der Kern-Pakete für Diagramme.
Ein Preinstall-Hook innerhalb des Pakets löste die Payload automatisch während des npm install aus, sodass Entwickler keine zusätzlichen Befehle ausführen mussten, damit die Infektion begann. Die JavaScript-Payload verwendete zwei Ebenen der Verschleierung.
Die erste Ebene bestand aus 1.732
Die erste Ebene bestand aus 1.732 Base64-kodierten Zeichenfolgen, die in einem rotierten Array gemischt wurden. Die zweite Ebene nutzte einen benutzerdefinierten Verschlüsselungsalgorithmus auf Basis von PBKDF2 und SHA-256, der kritische Zeichenfolgen erst zur Laufzeit entschlüsselte.
Die Malware enthielt zudem eine Umgebungsprüfung, die dazu führte, dass sie sofort beendet wurde, wenn sie nicht in einer GitHub Actions Linux-Umgebung ausgeführt wurde, wodurch sie während normaler Tests der Erkennung entging. Nach Aktivierung exfiltrierte die Schadsoftware Daten über zwei Kanäle.
Der primäre Pfad nutzte eine verschlüsselte HTTPS-Verbindung zu einem Command-and-Control-Domain auf Port 443. Als Fallback diente die Git Data API, um Commits in Repositories der Opfer auf nicht geschützten Branches zu erstellen.

Was die Studie zeigt
Zum Zeitpunkt der Berichterstattung hatten Forscher mehr als 2.200 öffentliche Repositories unter Opferkonten als Kampagnenmerkmal identifiziert. Diebstahl CI/CD-Umgebungen Der Umfang des Zugangsdaten-Diebstahls war erschreckend. Bei AWS abfragte die Payload den Instance Metadata Service und rief SecretsManager in allen Regionen auf.
Bei HashiCorp Vault durchsuchte sie über zwölf Token-Pfade. Bei Kubernetes las sie Service-Account-Token und enumerierte Namespace-Secrets. Bei 1Password versuchte sie sogar, die Zwei-Faktor-Authentifizierung zu umgehen, um Master-Passwörter zu extrahieren. Die Schadsoftware arbeitete zudem daran, den Zugriff aufrechtzuerhalten.
Sie installierte die Bun-Laufzeitumgebung und nutzte diese, um eine zweite Stufen-Payload auszuführen. Es injizierte eine passwortlose sudo-Regel über einen bind-Mount und änderte DNS-Einstellungen durch Bearbeitung der hosts-Datei.
Technik und Auswirkungen
Zudem erzeugte es gefälschte Software-Supply-Chain-Provenienz-Atteste über Sigstore, um bösartige Pakete als legitim erscheinen zu lassen. Microsoft empfiehlt Entwicklern, Abhängigkeitsbäume auf die Verwendung betroffener @antv-Pakete zu überprüfen.
Das Ausführen –ignore-scripts-Flagge, das Festlegen bekannter, sicherer Versionen und das Rotieren aller exponierten Zugangsdaten sind kritische Schritte.
Entwickler sollten zudem GitHub-Konten auf unerwartete öffentliche Repositories überprüfen, die während des Expositionszeitraums erstellt wurden, da dies auf einen aktiven Kompromittierungsversuch hindeuten könnte.
Einordnung fuer Autofahrer
Indikatoren für Kompromittierungen (IoCs): Paketbereich: Indikator: @antv (gesamtes Konto); Beschreibung: Alle vom antv-Konto gepflegten Pakete wurden kompromittiert; die Situation ist laut den Autoren des Kontos nun behoben.
Paketname: Indikator: echarts-for-react; Beschreibung: Ein wesentlicher Downstream-Paket, das vom @antv-Kompromittierung betroffen war; die Situation ist laut den Autoren des Repositories nun behoben. SHA-256: Indikator: a68dd1e6a6e35ec3771e1f94fe796f55dfe65a2b94560516ff4ac189390dfa1c; Beschreibung: Bösartige JavaScript-Datei mit Nutzlast.
SHA-256: Indikator: fb5c97557230a27460fdab01fafcfabeaa49590bafd5b6ef30501aa9e0a51142; Beschreibung: Bösartiger Python-Backdoor-Skript. Domain: Indikator: t.m-kosche[.]com:443; Beschreibung: Infrastruktur, die mit der Mini Shai-Hulud-Kampagne in Verbindung steht. Dateiname: Indikator: Index.js; Beschreibung: Bösartiger Skript oder abgelegene Datei.
Technik und Auswirkungen
Dateiname: Indikator: cat.py; Beschreibung: Bösartiger Skript oder abgelegene Datei. Hinweis: IP-Adressen und Domains wurden absichtlich defanged (z. B. [.] ), um eine unbeabsichtigte Auflösung oder Hyperlinkung zu verhindern.
Fügen Sie die Defang-Markierungen nur innerhalb kontrollierter Threat-Intelligence-Plattformen wie MISP, VirusTotal oder Ihres SIEM wieder ein. Tushar ist ein leitender Cybersicherheits- und Datenschutzverletzungs-Berichter.
Er spezialisiert sich auf die Berichterstattung über Cybersicherheitsnachrichten, Trends und neue Bedrohungen, Datenschutzverletzungen sowie Malware-Angriffe. Mit jahrelanger Erfahrung bringt er Klarheit und Tiefe in komplexe Sicherheitsthemen. Behörden haben den „First VPN" genommen, der in Ransomware-Angriffen eingesetzt wurde.
Flipper stellt den neuen modularen Linux-Cyberdeck Flipper One vor. Interne GitHub-Repositories wurden über eine gewaffnete VS Code-Erweiterung kompromittiert.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Apple-A20-Prozessoren: Neben dem 2-nm-Chip sorgt eine weitere Schlüsselinnovation für neue Rekorde bei der Akkulaufzeit
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Britisches Hybrid-EVTOL soll in Kriegsgebieten 1.100 Kilogramm Fracht transportieren
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Mini Shai-Hulud Compromises @antv npm Packages to Steal CI/CD Credentials
- Canonical
- https://cybersecuritynews.com/mini-shai-hulud-compromises-antv-npm-packages-to-steal-ci-cd-credentials/
- Quell-URL
- https://cybersecuritynews.com/mini-shai-hulud-compromises-antv-npm-packages-to-steal-ci-cd-credentials/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Apple-A20-Prozessoren: Neben dem 2-nm-Chip sorgt eine weitere Schlüsselinnovation für neue Rekorde bei der Akkulaufzeit
TSMCs 2-nm-Prozess wird erstmals vorgestellt; Apple gehört zu den ersten Nutzern, die diese Technologie in den kommenden A20- und A20 Pro-Chips einsetzen werden.
21.05.2026
Live Redaktion
Britisches Hybrid-EVTOL soll in Kriegsgebieten 1.100 Kilogramm Fracht transportieren
Der Großbritannien ansässige Luftfahrthersteller Vertical Aerospace hat mit Tests seines revolutionären Hybrid-Elektroflugzeugs begonnen, das Truppen, Fracht und militärische Ausrüstung über Strecken 1.000
21.05.2026
Live Redaktion
Samsung Galaxy S27 Pro soll 200-MP-Sensor von Ultra übernehmen, Basis-Modell erhält 50-MP-Weitwinkel- und Teleobjektiv-Upgrade
Heute gibt es rund um die Uhr eine Flut nächsten Generation der Samsung Galaxy S27-Serie, wobei wichtige Details nacheinander enthüllt werden und die Kamerasysteme zweier Schlüssellmitglieder der S27-Famili
21.05.2026
Live Redaktion
Kritische Chrome-Schwachstellen ermöglichen Remote-Code-Execution-Angriffe – Sofort patchen!
Google hat ein dringliches Sicherheitsupdate für Chrome veröffentlicht, das 16 Schwachstellen adressiert, darunter zwei mit der Bewertung „Critical", die Angreifern ermöglichen könnten, auf den betroffenen Systemen belie
21.05.2026
Live Redaktion