Der npm-Dependency-Chain von TanStack wurde von Mini Shai-Hulud angegriffen, Version 84 wurde mit einem Code-Bedrohungspayload für Credential-Diebstahl kompromittiert

MarketWhisper
BTC-0,3%
ETH-1,27%
ZEC5,83%

Mini Shai-Hulud攻擊

Laut Bericht von Step Security vom 11. Mai hat die Bedrohungsgruppe TeamPCP eine neue Runde von Lieferketten-Wurmangriffen mit dem Namen „Mini Shai-Hulud“ gestartet. Dabei wurden 84 TanStack npm-Paketversionen kompromittiert und bösartiger Code eingeschleust, mit dem Ziel, CI/CD-Umgebungsausweisdaten zu stehlen. Socket Security hat innerhalb von sechs Minuten nach der Veröffentlichung bereits alle bösartigen Versionen markiert.

Angriffsmethoden und Verbreitungsmechanismen

TanStack npm遭攻擊 (Quelle: Socket Security)

Laut Analyse von Step Security folgt dieser Angriff einem dreistufigen Ablauf: Zunächst richteten die Angreifer am 10. Mai 2026 mit dem GitHub-Konto voicproducoes (ID: 269549300, erstellt am 19. März 2026) einen Branch für TanStack/router ein und injizierten eine bösartige Nutzlast. Anschließend wurde die Nutzlast in bereits veröffentlichte npm-Compressed-Pakete eingebettet. Abschließend ermöglichten sie über ein entführtes OIDC-Token den Publish-Pfad über die GitHub Actions des TanStack-Projekts und veröffentlichten bösartige Versionen mit einer SLSA Build Level 3-Zertifizierung.

Laut Step Security-Bericht handelt es sich bei Mini Shai-Hulud um einen echten selbstverbreitenden Wurm: Nach dem Diebstahl von Anmeldeinformationen in einer CI/CD-Pipeline enumeriert er automatisch alle Pakete, die von demselben Maintainer kontrolliert werden, und veröffentlicht nacheinander infizierte Versionen. Step Security weist darauf hin, dass dies der erste dokumentierte bösartige npm-Wurm ist, der eine gültige SLSA-Zertifizierung erzeugen kann.

Kernfunktionen des bösartigen Codes

Laut Analyse von Step Security und Socket Security verfügt die in infizierten Paketen eingebettete 2,3 MB große verschleierte Nutzlast (SHA-256: ab4fcadaec49c03278063dd269ea5eef82d24f2124a8e15d7b90f2fa8601266c) über folgende Kernfähigkeiten:

Speicherabgriff: Durch direktes Lesen des GitHub Actions Runner.Worker-Prozessspeichers über /proc/{pid}/mem werden alle Schlüssel extrahiert, einschließlich der maskierten Schlüssel

Erfassung von Geheimnissdateien: Sammlung von Anmeldeinformationen aus über 100 hartcodierten Pfaden, darunter AWS-/Azure-/GCP-Cloud-Zertifikate, SSH-Schlüssel, npm-Token, Krypto-Wallets (Bitcoin, Ethereum, Monero, Zcash, Exodus, Electrum usw.) sowie Konfigurationen für KI-Tools (Claude, Kiro) und Daten aus Messaging-Apps

Persistenz: Installation einer Persistenz-Hook in Claude Code, VS Code und auf Betriebssystemebene (macOS LaunchAgent / Linux systemd-Dienste), sodass sie nach einem Neustart weiterhin wirksam bleibt

Datenexfiltration: Verschlüsselte Daten werden über zwei Kanäle exfiltriert: Session Protocol CDN (filev2.getsession.org) und GitHub GraphQL-API-Dead-Drop (Submission getarnt als claude@users.noreply.github.com)

Erpressungsandrohung: Einfügen des Strings „IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner“ in die Beschreibung neu erstellter npm-Token; das Widerrufen des Tokens löst eine zerstörerische Löschroutine aus

Wichtige Kompromittierungsindikatoren (IOCs)

Laut Step Security-Bericht sind die wichtigsten Indikatoren für diesen Angriff wie folgt:

Hash der bösartigen Nutzlast (SHA-256): router_init.js = ab4fcadaec49c03278063dd269ea5eef82d24f2124a8e15d7b90f2fa8601266c

C2-Netzwerkdomänen: api.masscan.cloud, filev2.getsession.org, git-tanstack.com, seed1.getsession.org

GitHub-Konto des Angreifers: voicproducoes (ID: 269549300, E-Mail voicproducoes@gmail.com)

Bösartige Commits: 79ac49eedf774dd4b0cfa308722bc463cfe5885c (TanStack/router-Branch)

Die betroffenen Hauptpaketversionen umfassen @tanstack/react-router (1.169.5, 1.169.8), @tanstack/router-core (1.169.5, 1.169.8) sowie über 40 Versionen weiterer TanStack-Pakete und entsprechende Pakete von Organisationen wie UiPath, DraftLab usw.; die vollständige Liste wird von Step Security fortlaufend aktualisiert.

Dringende Notfallmaßnahmen-Empfehlungen

Laut Step Security-Bericht empfiehlt Step Security bei installierten betroffenen Versionen Folgendes:

Umgehend die betroffenen Versionen in der lock-Datei bereinigen und saubere Versionen neu installieren; alle in CI/CD-Umgebungen zugänglichen Anmeldeinformationen rotieren (GitHub-Token, npm-Token, Cloud-API-Schlüssel); Persistenzdateien entfernen (.claude/router_runtime.js, .vscode/setup.mjs usw.); falls auf dem Gerät Krypto-Wallet-Dateien vorhanden sind, umgehend die Gelder auf eine neue Wallet übertragen. Step Security warnt ausdrücklich: Vor einer forensischen Untersuchung durch Isolieren und Spiegeln der betroffenen Geräte dürfen keine npm-Token widerrufen werden, die die Erpressungsandrohungszeichenfolge enthalten.

Häufige Fragen

Wann wurde der Mini Shai-Hulud-Wurm entdeckt und von welcher Stelle?

Laut dem Bericht von Step Security vom 11. Mai 2026 wurde der Angriff durch einen Analysten von StepSecurity AI-Paket erkannt und von der Bedrohungsgruppe TeamPCP gestartet. Socket Security gab am 12. Mai 2026 auf der Plattform X eine Warnung heraus und teilte mit, dass innerhalb von sechs Minuten nach der Veröffentlichung alle bösartigen Versionen markiert worden seien.

Welche technische Innovation bringt dieser Lieferkettenangriff mit?

Laut Step Security-Bericht ist Mini Shai-Hulud der erste dokumentierte npm-Wurm, der eine gültige SLSA Build Level 3-Zertifizierung für bösartige Pakete erzeugen kann, indem er ein entführtes OIDC-Token nutzt und einen legitimen Sigstore-Protokoll-Stack verwendet. Dadurch wirken die infizierten Versionen in Standard-Checks zur Lieferketten­sicherheit wie legitim.

Wie können Nutzer von Krypto-Wallets prüfen, ob sie betroffen sind?

Laut Step Security-Bericht zielt der bösartige Code auf Bitcoin (/.bitcoin/wallet.dat), Ethereum (/.ethereum/keystore/*), Monero, Zcash sowie Exodus und Electrum sowie weitere Desktop-Wallets. Wenn auf dem Gerät betroffene Versionen installiert waren, empfiehlt Step Security, die entsprechenden Krypto-Wallet-Gelder sofort auf eine neue Wallet-Adresse zu übertragen.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Aave und Kelp schließen den ersten Schritt der rsETH-Erholung ab und vernichten 117.132 rsETH auf Arbitrum

Laut ChainCatcher haben Aave und Kelp die erste Phase ihres rsETH-Recovery-Plans abgeschlossen und Angreifer-gebundenes rsETH auf Arbitrum vernichtet. In den kommenden Tagen werden die Parteien die Mittel schrittweise für den OFT-Adapter von LayerZero auffüllen und die Wiederaufnahme der rsETH-Operationen einleiten; vorgesehen sind 117.132 rsETH, die in den Ethereum-Mainnet-Adapter eingespeist werden.

GateNews52M her

Bitcoin-Netzwerk seit dem 9. April mit 200.000 gefälschten Node-Adressen überflutet, was Bedenken wegen einer Sybil-Attacke auslöst

Laut Bitcoin-Entwickler Jameson Lopp haben seit dem 9. April 2026 ungefähr 200.000 unerreichbare Node-Adressen die Peer-to-Peer-Netzwerk von Bitcoin geflutet, was Sorgen über einen möglichen Sybil-ähnlichen Angriff aufkommen lässt. Die Anomalie ließ ADDR-Nachrichten ansteigen – die Protokollknoten nutzen, um Peer-Adressen auszutauschen – von rund 50.000 täglich auf über 250.000; dabei wird das System mit gefälschten und unerreichbaren Koordinaten verunreinigt. Anstatt direkt die Blockvalidierung

GateNews5Std her

US-Justizministerium klagt 3 Männer aus Tennessee wegen bundesstaatenübergreifender Angriffe mit einem Schraubenschlüssel an: Raub von Krypto im Wert von 6,5 Millionen US-Dollar bei einem Inhaber in Kalifornien

Das US-Justizministerium erhebt am 12. Mai Anklage auf Bundesebene gegen 3 Männer aus Tennessee: Elijah Armstrong, Nino Chindavanh, Jayden Rucker. Die drei sollen zwischen November und Dezember 2025 bundesstaatenübergreifend nach Kalifornien gereist sein, sich als Paketboten getarnt und die Wohnungen von Krypto-Vermögensinhabern angegriffen haben. Nachdem sie die Opfer mit Schusswaffen, Fesseln und Klebeband in Schach gehalten hatten, sollen sie die Betroffenen dazu gezwungen haben, Krypto-Asset

ChainNewsAbmedia11Std her

Aurellion erleidet Angriff, 455.003 USDC heute abgezogen

Laut Slow Mist wurde das dezentrale Versandprojekt Aurellion heute (12. Mai) angegriffen, wobei die Angreifer die Kontrolle über den Diamond-Contract erlangten und 455.003 USDC von mehreren autorisierten Opferadressen abgezogen haben.

GateNews13Std her

SlowMist erkennt eine „Mini Shai-Hulud“-npm-Wurmsoftware, die CI/CD-Schlüssel und Daten aus Krypto-Wallets stiehlt

Laut der Blockchain-Sicherheitsfirma SlowMist hat ihr Bedrohungsüberwachungssystem MistEye einen ausgeklügelten npm-Wurm namens „Mini Shai-Hulud“ erkannt, der sich über Entwicklerprojekte wie TanStack, UiPath und DraftLab verbreitet. Die Malware nutzt kompromittierte GitHub-Zugangsdaten, um Pakete zu veröffentlichen, die als legitime Updates getarnt sind, und fügt ein verstecktes Skript namens routerinit.js ein, das still in CI/CD-Umgebungen wie GitHub Actions ausgeführt wird. Der Wurm zielt auf

GateNews17Std her
Kommentieren
0/400
Keine Kommentare