🚨 KI-CRIME
Wurm frisst sich durch npm — schon wieder
Fünf Tage. Mehr brauchten Nachahmer nicht, um den Shai-Hulud-Wurm zu klonen. Jetzt steckt der Credential-Klau im nächsten npm-Paket.
Fünf Tage. Mehr brauchten Nachahmer nicht, um den Shai-Hulud-Wurm zu klonen. Jetzt steckt der Credential-Klau im nächsten npm-Paket.
Was passiert ist
Das Paket `chalk-tempalte` (Tippfehler ist Absicht) tarnt sich als Erweiterung der beliebten JavaScript-Bibliothek Chalk. Drin steckt aber ein Klon von Shai-Hulud — derselbe Wurm, der letzte Woche schon über 170 npm-Pakete verseucht hat. Wer das Paket installiert, gibt seine Credentials ab.
Die Zahlen
- 170+** — npm-Pakete bereits durch Shai-Hulud kompromittiert
- 5 Tage** — zwischen Open-Source-Release und Copycat-Angriff
- 1** — Wettbewerb auf BreachForums, der genau das anheizt
📅 Timeline
- Vorletzte Woche:** TeamPCP infiziert 170+ npm-Pakete mit Shai-Hulud
- Letzte Woche:** Quellcode geht auf GitHub online, Supply-Chain-Wettbewerb startet auf BreachForums
- Diese Woche:** Erster Copycat taucht in `chalk-tempalte` auf
- Nächste Woche:** Wahrscheinlich der nächste. Und der nächste.
💡 Was das bedeutet
Wer auf npm baut — und das tut praktisch jeder JS-Dev — installiert sich bei einem Tippfehler den Credential-Dieb gleich mit. Der offene Quellcode plus die Wettbewerbs-Logik auf BreachForums macht aus einem Angriff eine ganze Welle. Lockfiles prüfen. Paketnamen doppelt lesen. Tokens rotieren.
🤖 NERDMAN-URTEIL
Wer Malware open-sourct und einen Wettbewerb daraus macht, der baut keine Sicherheitslücke — der baut eine Industrie.
Quelle: The Register AI
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.