🚨 KI-CRIME
Shai-Hulud kapert Mistral-Pakete auf npm
Hunderte Pakete auf npm und PyPI sind kompromittiert. Die Angreifer haben sich signierte Releases von Mistral und TanStack geschnappt — und Credential-Stealer reingeschmuggelt.
Hunderte Pakete auf npm und PyPI sind kompromittiert. Die Angreifer haben sich signierte Releases von Mistral und TanStack geschnappt — und Credential-Stealer reingeschmuggelt.
Was konkret passiert ist
Die "Shai-Hulud"-Kampagne läuft als klassischer Supply-Chain-Angriff. Entwickler installieren ein scheinbar harmloses Update — und liefern dabei ihre Tokens, SSH-Keys und Cloud-Credentials direkt an die Angreifer aus.
- Betroffen:** Hunderte Pakete auf npm und PyPI
- Prominente Opfer:** Mistral, TanStack
- Payload:** Credential-Stealing-Malware
- Ziel:** Developer-Maschinen und CI/CD-Pipelines
✅ Pro
- Angriff wurde entdeckt und gemeldet
- Betroffene Pakete sind bekannt
❌ Con
- Malware war signiert — klassische Vertrauenskette gebrochen
- Credentials sind längst abgeflossen
- Wer in den letzten Tagen installiert hat, ist potenziell kompromittiert
- KI-Projekte wie Mistral werden gezielt als Einfallstor genutzt
💡 Was das bedeutet
Wenn du als Dev mit npm oder PyPI arbeitest, bist du selbst die Angriffsfläche. Signierte Pakete sind kein Schutzschild mehr — sie sind ein Türöffner. Tokens rotieren, Lockfiles prüfen, Audit-Logs checken. Heute.
🤖 NERDMAN-URTEIL
Wer 2026 noch blind `npm install` ohne Lockfile-Audit tippt, baut den Angreifern selbst die Hintertür ein.
Quelle: BleepingComputer
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.