Skip to content
arrow-alt-circle-up icon

Cyber Incident?

arrow-alt-circle-up icon

Call 00800 1744 0000

arrow-alt-circle-up icon

See all Threat Responses

On 15 September 2025, several security researchers discovered a self-replicating worm on the npm open-source registry, named ‘Shai-hulud’. Infected versions include a self-propagating mechanism that primarily targets other packages by the same maintainer, focusing on stealing and exfiltrating secrets, credentials, and tokens embedded within those packages. We’ve sent out a Threat Response for this on 17 September 2025. On 24 November 2025 a second strike occurred with an upgraded version of the attack, which infects considerably more npm packages than in the first wave.
 
Description
The attack appears to be part of an ongoing malicious supply chain campaign known as the ‘Shai-hulud attack’. The start date of the second campaign appears to be 24 November 2025. Around 700 npm packages are compromised by this attack as of today. This wave has grown exponentially in its impact to already over 27.000 compromised systems. This number still rises by around 1000 new systems every 30 minutes, shown in the creation of as many new repositories where the developers' sensitive information is uploaded by the worm.
The npm packages are being compromised through an auto-spreading functionality that adds a postinstall script to the package.json file. This script, named bundle.js, downloads and runs TruffleHog, an open-source tool used to search hosts for tokens and cloud credentials. The script validates and uses developer and CI credentials, creates a GitHub Actions workflow inside repositories, and exfiltrates results to a hardcoded webhook: webhook[.]site/bb8ca5f6-4175-45d2-b042-fc9ebb8170b7.
The second wave uses the setup_bun.js file to install bun and then uses that to execute bun_environment.js, which is the main malicious payload. Once infected, the malware will exfiltrate secrets for Github and npm tokens, as well as secrets for cloud platforms like AWS, GCP and Azure. It also has gained destructive impact as it will activate a shredder component on non-CI Linux hosts to erase traces. The shreddder wipes all files in the home directory of the hosts.
 
Impact
We assess the impact of this attack as high, as multiple well-known and widely used npm packages have been compromised. This has led to the large-scale exfiltration of secrets and tokens from development environments by a threat actor.
 
Risk
The risk level is also considered high, due to the popularity of the affected npm packages and the worm’s active spreading mechanism, which could result in more packages being compromised in the coming days.
 
Mitigation
Please take the following steps to mitigate the risk:
  • First, make sure no developer in your organisation pulls in npm packages for now. Even if you are not infected yet, new packages are still being infected, so for now npm is not safe to use.
  • Block outbound connections to webhook[.]site domains.
  • Check the lists provided by aikido.dev [1] and socket.dev [2] to verify if any compromised packages are used in your software dependencies.
  • If affected, follow these remediation steps:
    • Audit CI/CD agents and developer machines for the presence of compromised packages.
    • Uninstall compromised packages and pin known-good versions. Do not update npm packages until verified patches are released.
    • Review and remove unnecessary GitHub Apps and OAuth applications.
    • Check deploy keys and repository secrets for all projects.
    • Audit all repository webhooks for unauthorized additions.
    • Reset all tokens, secrets, and credentials, as they should be considered compromised.
    • If developers are also maintainers of npm repositories, monitor logs for unusual npm publish or package modification events.
It is hard to say at what point npm will be safe to use again. Classic tokens will be revoked on 9 December across the npm ecosystem, after which date only the new granular access tokens system will work. This should protect the npm ecosystem against attacks like these. However, most likely the propagation of this worm will die out before that date – keep track of aikido.dev[1] to stay current.
 
What Should You Do?
We recommend implementing the above mitigation steps as soon as possible. Please also inform developers and maintainers that npm packages are currently being actively infected. This means that new versions of their dependencies could become compromised in the coming days. We advise monitoring the list provided by aikido.dev [1] and socket.dev [2] to stay updated on newly discovered compromised packages.
Additionally, we recommend implementing regular credential rotation policies and using separate, limited-scope tokens for CI/CD pipelines to minimize potential risk.
 
What Will Northwave Do?
We will continue to monitor developments related to this attack. If new critical information arises, we will contact you. If you would like additional information, please feel free to call us or send an email.
 
E-mail: soc@northwave-cybersecurity.com
Do you have an incident right now? Call our Incident Response Team: 00800 1744 0000
 
Disclaimer applies, see below. 
 
Sources 

 

 

 

Op 15 september 2025 ontdekten verschillende beveiligingsonderzoekers een zelfreplicerende worm in het open-source register van npm, genaamd ‘Shai-hulud’. Geïnfecteerde versies bevatten een zelfverspreidend mechanisme dat zich primair richt op andere packages van dezelfde maintainer, met de nadruk op het stelen en exfiltreren van geheimen, inloggegevens en tokens die in die packages zijn opgenomen. We hebben hierover op 17 september 2025 een Threat Response uitgestuurd. Op 24 november 2025 vond een tweede aanval plaats met een geüpgradede versie, die aanzienlijk meer npm-packages infecteert dan in de eerste golf.

Beschrijving
De aanval lijkt deel uit te maken van een doorlopende kwaadaardige 'supply chain'-campagne die bekend staat als de ‘Shai-hulud-aanval’. De startdatum van de tweede campagne lijkt 24 november 2025 te zijn. Op dit moment zijn ongeveer 700 npm-packages geïnfecteerd door deze aanval. Deze golf is exponentieel gegroeid in haar impact tot reeds meer dan 27.000 gecompromitteerde systemen. Dit aantal stijgt nog steeds met ongeveer 1000 nieuwe systemen per 30 minuten, wat blijkt uit de aanmaak van evenzoveel nieuwe repositories waarnaar de gevoelige informatie van de ontwikkelaars door de worm wordt geüpload.
De npm-packages worden geïnfecteerd door middel van een automatisch verspreidende functionaliteit die een postinstall script toevoegt aan het package.json bestand. Dit script, genaamd bundle.js, downloadt en draait TruffleHog, een open-source tool die wordt gebruikt om hosts te doorzoeken op tokens en cloud-inloggegevens. Het script valideert en gebruikt inloggegevens van ontwikkelaars en CI, creëert een GitHub Actions workflow binnen repositories, en exfiltreert resultaten naar een vastgelegde webhook: webhook[.]site/bb8ca5f6-4175-45d2-b042-fc9ebb8170b7.
De tweede golf gebruikt het bestand setup_bun.js om ‘bun’ te installeren en gebruikt dit vervolgens om bun_environment.js uit te voeren, wat de belangrijkste kwaadaardige payload is. Eenmaal geïnfecteerd, exfiltreert de malware geheimen voor Github- en npm-tokens, evenals geheimen voor cloudplatforms zoals AWS, GCP en Azure. Het heeft ook een destructieve impact gekregen, aangezien het een ‘shredder’-component activeert op niet-CI Linux-hosts om sporen te wissen. De shredder wist alle bestanden in de home-directory van de hosts.
 
Impact
Wij beoordelen de impact van deze aanval als hoog, aangezien meerdere bekende en veelgebruikte npm-packages zijn geïnfecteerd. Dit heeft geleid tot de grootschalige exfiltratie van geheimen en tokens uit ontwikkelomgevingen door een kwaadwillende actor.
 
Risico
Het risiconiveau wordt ook als hoog beschouwd, vanwege de populariteit van de getroffen npm-packages en het actieve verspreidingsmechanisme van de worm, wat ertoe kan leiden dat meer packages in de komende dagen worden geïnfecteerd.
 
Mitigatie
  • Zorg er allereerst voor dat geen enkele ontwikkelaar in uw organisatie voorlopig npm-packages binnenhaalt. Zelfs als u nog niet geïnfecteerd bent, worden er nog steeds nieuwe packages geïnfecteerd, dus voorlopig is npm niet veilig om te gebruiken.
  • Blokkeer uitgaande verbindingen naar webhook[.]site URLs.
  • Controleer de lijsten van aikido.dev [1] en socket.dev [2] om te verifiëren of er geïnfecteerde packages worden gebruikt in uw softwareafhankelijkheden.
  • Volg, indien getroffen, deze herstelstappen:
    • Audit CI/CD-agents en ontwikkelaarsmachines op de aanwezigheid van geïnfecteerde packages.
    • Verwijder geïnfecteerde packages en pin bekende, veilige versies. Update geen npm-packages totdat geverifieerde patches zijn uitgebracht.
    • Beoordeel en verwijder onnodige GitHub Apps en OAuth-applicaties.
    • Controleer deploy keys en repository-geheimen voor alle projecten.
    • Audit alle repository-webhooks op ongeautoriseerde toevoegingen.
    • Reset alle tokens, geheimen en inloggegevens, aangezien deze als gecompromitteerd moeten worden beschouwd.
    • Als ontwikkelaars ook maintainers zijn van npm-repositories, controleer dan logs op ongebruikelijke npm publish- of package change events.
Het is moeilijk te zeggen wanneer npm weer veilig te gebruiken zal zijn. Klassieke tokens zullen op 9 december in het hele npm-ecosysteem worden ingetrokken, waarna alleen het nieuwe 'granular access tokens'-systeem zal werken. Dit zou het npm-ecosysteem moeten beschermen tegen dit soort aanvallen. Hoogstwaarschijnlijk zal de verspreiding van deze worm echter vóór die datum uitdoven – houd aikido.dev[1] in de gaten om op de hoogte te blijven.
 
Wat moet u doen?
Wij raden aan om de bovenstaande mitigatiestappen zo snel mogelijk te implementeren. Informeer ontwikkelaars en maintainers er ook over dat npm-packages momenteel actief worden geïnfecteerd. Dit betekent dat nieuwe versies van hun afhankelijkheden in de komende dagen geïnfecteerd kunnen raken. Wij adviseren om de lijst van aikido.dev [1] en socket.dev [2] te monitoren om op de hoogte te blijven van nieuw ontdekte geïnfecteerde packages.
Daarnaast raden we aan om reguliere beleidsregels voor het rouleren van inloggegevens te implementeren en aparte tokens met beperkte scope te gebruiken voor CI/CD-pijplijnen om het potentiële risico te minimaliseren.
 
Wat doet Northwave?
Wij blijven de ontwikkelingen rondom deze aanval nauwlettend volgen. Als er nieuwe kritieke informatie beschikbaar komt, nemen wij contact met u op. U kunt ons bellen of mailen als u aanvullende informatie wenst.
 
E-mail: soc@northwave-cybersecurity.com
Heeft u nu een incident? Bel ons Incident Response Team: 00800 1744 0000
Disclaimer van toepassing, zie hieronder.
 
Bronnen

Disclaimer

Northwave has made every effort to make this information accurate and reliable. However, the information provided is without warranty of any kind and its use is at the sole risk of the user. Northwave does not accept any responsibility or liability for the accuracy, content, completeness, legality or reliability of the information provided. We shall not be liable for any loss or damage of whatever nature, direct or indirect, consequential or other, whether arising in contract, tort or otherwise, which may arise as a result of your use of, or inability to use, this information or any additional information provided by us in direct or indirect relation to the information provided here.

 

 

.