
SlowMist veröffentlichte am 20. Mai auf X Bedrohungsinformationen und bestätigte, dass mehrere hochfrequente npm-Pakete sowie mehrere Versionen des Python SDK durabletask Opfer einer „Mini Shai-Hulud“-Lieferkettenattacke wurden. SlowMist teilte außerdem mit, dass der Ransomware-Angriff vom 16. Mai auf Grafana Labs „sehr wahrscheinlich“ mit dieser Lieferkettenattacke zusammenhängt.
Angriffszeitleiste und betroffene Komponenten
(Quelle: SlowMist)
Laut der von SlowMist bestätigten Bedrohungsinformationen zur Angriffszeitleiste:
19. Mai 2026: Der npm-Account atool (i@hust.cc) wurde kompromittiert. In 22 Minuten veröffentlichten die Angreifer automatisch 317 Pakete mit insgesamt 637 bösartigen Versionen, die sich auf häufig genutzte Komponenten in npm-Ökosystemen wie AntV und Echarts-for-react auswirkten.
20. Mai 2026 (Pekingzeit) 00:19 bis 00:54: Innerhalb von 35 Minuten luden die Angreifer nacheinander die durabletask-Versionen 1.4.1 (00:19), 1.4.2 (00:49) und 1.4.3 (00:54) hoch. Dabei wurde die offizielle Veröffentlichungssteuerung von Microsoft umgangen und die Veröffentlichung als normale Veröffentlichung von Microsoft nachgeahmt.
SlowMist bestätigte, dass das Ziel der Angreifer neben infizierten npm- und Python-Paketen auch Entwicklernachweise und Schlüssel umfasst (GitHub PAT, npm Token, AWS-Schlüssel, Kubernetes Secret, Vault Token, SSH-Schlüssel sowie mehr als 90 Arten lokaler sensibler Dateien) und außerdem interne Code-Repositories, die möglicherweise über geleakte Tokens zugänglich sind.
Bestätigte Zusammenhänge mit GitHub-Token-Leaks und Grafana-Ereignis
SlowMist erläuterte in den Bedrohungsinformationen den Zusammenhang zweier Ereignisse mit dieser Lieferkettenattacke:
Großflächiger GitHub-Token-Leak: SlowMist zufolge deuten die Belege darauf hin, dass einige der geleakten Tokens möglicherweise bereits genutzt wurden, um auf offizielle GitHub-Code-Repositories zuzugreifen und sie möglicherweise zu verkaufen. GitHub hat offiziell bestätigt, dass der Leak dadurch verursacht wurde, dass ein Mitarbeitergerät eine infizierte VS-Code-Erweiterung installiert hatte.
Grafana Labs Angriff (16. Mai 2026): SlowMist bestätigte, dass die kriminelle Gruppe ohne Autorisierung auf das GitHub-Code-Repository von Grafana Labs zugriff, den Code herunterlud und mit der Drohung von Datenabflüssen Ransomware-Anforderungen stellte.
SlowMist erläuterte zugleich mögliche Aktionsmuster der Angreifer: das Stehlen von Cloud- und lokalen Zugangsdaten, der nicht autorisierte Zugriff auf interne Repositories und sensible Cloud-Infrastruktur, die laterale Bewegung zwischen Entwicklermaschinen und CI/CD-Pipelines sowie der Verkauf geleakter GitHub-Tokens.
Von SlowMist empfohlene Bestätigungsmaßnahmen zur Eindämmung
Gemäß den offiziellen Empfehlungen von SlowMist:
Sofort rotieren: alle offengelegten GitHub-, npm-, PyPI- und Cloud-Zugangsdaten
Betroffene Pakete ersetzen: die betroffenen npm/PyPI-Pakete durch verifizierte sichere Versionen ersetzen oder Abhängigkeiten auf eingefrorene Versionen festlegen
Systemisolierung: mögliche kompromittierte Systeme isolieren und ein Audit durchführen, um zu verhindern, dass Zugangsdaten gestohlen werden oder es zu einer lateralen Bewegung kommt
Abhängigkeiten prüfen: prüfen, ob die Lockfiles (package-lock.json, yarn.lock, requirements.txt usw.) betroffene Versionen enthalten
Ungewöhnliche Aktivitäten überwachen: GitHub- und Cloud-Aktivitäten überwachen, um nach ungewöhnlichen Authentifizierungsereignissen und Anzeichen von Token-Leaks zu suchen
Häufige Fragen
Welche Pakete sind bestätigt von dem Mini Shai-Hulud-Angriff betroffen?
Laut den Bedrohungsinformationen von SlowMist umfassen die betroffenen Pakete hochfrequente Komponenten wie AntV und Echarts-for-react im npm-Ökosystem sowie die durabletask-Python-Pakete in den Versionen 1.4.1, 1.4.2 und 1.4.3. SlowMist erklärte, dass fortlaufend verfolgt werde, ob neue bösartige Versionen veröffentlicht werden.
Wie beurteilt SlowMist, dass der GitHub-Token-Leak mit dieser Lieferkettenattacke zusammenhängt?
Die Einschätzung von SlowMist basiert auf der Analyse der Bedrohungsinformationen und wird als „sehr wahrscheinlich“ (keine absolute Bestätigung) eingestuft. Grundlage ist, dass einige der geleakten Tokens möglicherweise bereits zur Nutzung des Zugriffs auf GitHub-Code-Repositories verwendet wurden. GitHub hat außerdem unabhängig bestätigt, dass das Mitarbeitergerät durch eine bösartige VS-Code-Erweiterung kompromittiert wurde.
Wie können Entwickler schnell feststellen, ob ihr Projekt betroffene Versionen verwendet?
Laut den Empfehlungen von SlowMist kann man Folgendes prüfen: bei npm-Paketen über den Befehl npm ls --all; bei Python-Paketen über pip show durabletask, um die Versionsnummer zu bestätigen; außerdem prüfen, ob die Lockfiles (package-lock.json, yarn.lock, requirements.txt usw.) die betroffenen bösartigen Versionen enthalten.