Threat Response - NPM Supply chain compromise 'Shai-hulud'
-
First, make sure no developer in your organisation pulls in npm packages for now. Even if you are not infected yet, new packages are still being infected, so for now npm is not safe to use.
-
Block outbound connections to webhook[.]site domains.
-
Check the lists provided by aikido.dev [1] and socket.dev [2] to verify if any compromised packages are used in your software dependencies.
-
If affected, follow these remediation steps:
-
Audit CI/CD agents and developer machines for the presence of compromised packages.
-
Uninstall compromised packages and pin known-good versions. Do not update npm packages until verified patches are released.
-
Review and remove unnecessary GitHub Apps and OAuth applications.
-
Check deploy keys and repository secrets for all projects.
-
Audit all repository webhooks for unauthorized additions.
-
Reset all tokens, secrets, and credentials, as they should be considered compromised.
-
If developers are also maintainers of npm repositories, monitor logs for unusual npm publish or package modification events.
-
Do you have an incident right now? Call our Incident Response Team: 00800 1744 0000
[2]: https://socket.dev/blog/shai-hulud-strikes-again-v2
[3]: https://thecyberexpress.com/crowdstrike-hit-in-npm-attack/
[4]: https://www.stepsecurity.io/blog/sha1-hulud-the-second-coming-zapier-ens-domains-and-other-prominent-npm-packages-compromised
[5]: https://www.bleepingcomputer.com/news/security/shai-hulud-malware-infects-500-npm-packages-leaks-secrets-on-github/
Op 15 september 2025 ontdekten verschillende beveiligingsonderzoekers een zelfreplicerende worm in het open-source register van npm, genaamd ‘Shai-hulud’. Geïnfecteerde versies bevatten een zelfverspreidend mechanisme dat zich primair richt op andere packages van dezelfde maintainer, met de nadruk op het stelen en exfiltreren van geheimen, inloggegevens en tokens die in die packages zijn opgenomen. We hebben hierover op 17 september 2025 een Threat Response uitgestuurd. Op 24 november 2025 vond een tweede aanval plaats met een geüpgradede versie, die aanzienlijk meer npm-packages infecteert dan in de eerste golf.
-
Zorg er allereerst voor dat geen enkele ontwikkelaar in uw organisatie voorlopig npm-packages binnenhaalt. Zelfs als u nog niet geïnfecteerd bent, worden er nog steeds nieuwe packages geïnfecteerd, dus voorlopig is npm niet veilig om te gebruiken.
-
Blokkeer uitgaande verbindingen naar webhook[.]site URLs.
-
Controleer de lijsten van aikido.dev [1] en socket.dev [2] om te verifiëren of er geïnfecteerde packages worden gebruikt in uw softwareafhankelijkheden.
-
Volg, indien getroffen, deze herstelstappen:
-
Audit CI/CD-agents en ontwikkelaarsmachines op de aanwezigheid van geïnfecteerde packages.
-
Verwijder geïnfecteerde packages en pin bekende, veilige versies. Update geen npm-packages totdat geverifieerde patches zijn uitgebracht.
-
Beoordeel en verwijder onnodige GitHub Apps en OAuth-applicaties.
-
Controleer deploy keys en repository-geheimen voor alle projecten.
-
Audit alle repository-webhooks op ongeautoriseerde toevoegingen.
-
Reset alle tokens, geheimen en inloggegevens, aangezien deze als gecompromitteerd moeten worden beschouwd.
-
Als ontwikkelaars ook maintainers zijn van npm-repositories, controleer dan logs op ongebruikelijke npm publish- of package change events.
-
Heeft u nu een incident? Bel ons Incident Response Team: 00800 1744 0000
[2]: https://socket.dev/blog/shai-hulud-strikes-again-v2
[3]: https://thecyberexpress.com/crowdstrike-hit-in-npm-attack/
[4]: https://www.stepsecurity.io/blog/sha1-hulud-the-second-coming-zapier-ens-domains-and-other-prominent-npm-packages-compromised
[5]: https://www.bleepingcomputer.com/news/security/shai-hulud-malware-infects-500-npm-packages-leaks-secrets-on-github/
Disclaimer
Northwave has made every effort to make this information accurate and reliable. However, the information provided is without warranty of any kind and its use is at the sole risk of the user. Northwave does not accept any responsibility or liability for the accuracy, content, completeness, legality or reliability of the information provided. We shall not be liable for any loss or damage of whatever nature, direct or indirect, consequential or other, whether arising in contract, tort or otherwise, which may arise as a result of your use of, or inability to use, this information or any additional information provided by us in direct or indirect relation to the information provided here.

