🚨 KI-CRIME
Shai-Hulud-Malware frisst sich durch npm
Die geleakte Shai-Hulud-Malware ist zurück — und befällt jetzt frische npm-Pakete am laufenden Band. Entwickler-Rechner werden ausgesaugt, Tokens und Credentials abgegriffen.
Die geleakte Shai-Hulud-Malware ist zurück — und befällt jetzt frische npm-Pakete am laufenden Band. Entwickler-Rechner werden ausgesaugt, Tokens und Credentials abgegriffen.
Was konkret passiert ist
Am Wochenende tauchten infizierte Pakete im Node Package Manager auf. Der Schadcode stammt aus einem Leak der letzten Woche. Angreifer recyceln den Code und bauen daraus einen Infostealer-Feldzug.
So läuft der Angriff
- Vektor:** Manipulierte npm-Pakete im offiziellen Index
- Payload:** Infostealer — greift Tokens, SSH-Keys, Credentials ab
- Ziel:** Jeder Entwickler, der das Paket installiert
- Verbreitung:** Wurm-artig über kompromittierte Maintainer-Accounts
Zahlen, die wehtun
- 1 Woche** — so kurz nach dem Leak rollt die nächste Welle
- Mehrere** infizierte Pakete am Wochenende live
- Sekunden** — so lange braucht ein `npm install` zum Datenklau
💡 Was das bedeutet
Wer blind `npm install` tippt, lädt sich die nächste Datenpanne ins Terminal. Supply-Chain-Angriffe auf npm sind keine Theorie mehr, sondern Routine. Jeder CI/CD-Token, jedes Cloud-Credential in der Shell ist potenziell weg.
🤖 NERDMAN-URTEIL
Wer Malware leakt, züchtet sie — und npm bleibt der Lieblings-Spielplatz für jedes Script-Kiddie mit Copy-Paste-Skills.
Quelle: BleepingComputer
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.