En selvreproducerende orm, der kaprer GitHub Actions-pipelines for at udgive ondsindede npm-pakker, har slået til igen og kompromitteret AntV, echarts-for-react og Microsofts durabletask SDK. Key Takeaways
GitHub-orm rammer npm-pakker med 16 millioner downloads

- </span></p>
- <p><span style="font-weight: 400;">Hovedpunkter: </span></p>
- <ul>
- <li><span style="font-weight: 400;">Mini Shai-Hulud udnyttede GitHub Actions den 19. maj og kompromitterede over 300 npm-pakker med 16 millioner ugentlige downloads. </span></li>
- <li><span style="font-weight: 400;">Malwaren installerer en dead-man's switch, der sletter udviklerens maskine, hvis det stjålne npm-token tilbagekaldes. </span></li>
- <li><span style="font-weight: 400;">GitHub reagerede den 20. maj med trinvis udgivelse, masse-OIDC-onboarding og en plan om at udfase ældre npm-tokens.</span></li>
- </ul>
- <p><span style="font-weight: 400;">
Mini Shai-Hulud udnytter GitHub Actions til at ramme 16 millioner ugentlige downloads
Mini Shai-Hulud-kampagnen, der tilskrives trusselsgruppen Team PCP, fungerer ikke på samme måde som de fleste angreb på forsyningskæden, fordi angriberen, i stedet for at stjæle en udviklers legitimationsoplysninger og offentliggøre dem direkte, forker et målrepositorium på GitHub og åbner en pull-anmodning, der udløser en `pull_request_target`-workflow.
Dette forurener GitHub Actions-cachen med en ondsindet pnpm-butik, og fra det tidspunkt bærer de inficerede pakker gyldige signerede certifikater og består SLSA-herkomstkontroller, hvilket får dem til at fremstå fuldstændig rene for standard sikkerhedsværktøjer.

Den 19. maj ramte den seneste bølge AntV-datavisualiseringsøkosystemet, da angribere fik adgang til en kompromitteret vedligeholderkonto i @atool-navneområdet og offentliggjorde mere end 300 ondsindede pakkeversioner fordelt på 323 pakker i en automatiseret bølge på 22 minutter.
Blandt de berørte pakker er echarts-for-react, en React-wrapper til Apache Echarts med cirka 1,1 millioner ugentlige downloads
. Det samlede ugentlige antal downloads på tværs af alle berørte pakker i denne bølge anslås til omkring 16 millioner.Den mest alarmerende tekniske detalje er, hvad der sker, hvis en udvikler forsøger at gribe ind. Malwaren installerer en dead-man's switch, dvs. et shell-script, der forespørger GitHubs API hvert 60. sekund for at kontrollere, om det npm-token, den har oprettet, er blevet tilbagekaldt. Dette token bærer beskrivelsen "IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner", som, hvis det tilbagekaldes af en udvikler, straks sletter den inficerede maskines hjemmemappe.
Tokenet stjæler også legitimationsoplysninger fra GitHub, AWS, Azure, GCP, Kubernetes, Hashi Corp Vault og over 90 konfigurationer af udviklerværktøjer, før det spreder sig lateralt på tværs af den tilsluttede cloud-infrastruktur.
Ét angreb, flere ofre
Kampagnen ramte samtidig Python Package Index (PyPI), da tre ondsindede versioner af Microsofts officielle durabletask Python SDK blev offentliggjort den 19. maj, hvor de lydløst downloadede og udførte en 28 KB stor payload til stjæling af legitimationsoplysninger (i stand til at bevæge sig på tværs af AWS-, Azure- og GCP-miljøer efter den første udførelse).GitHub reagerede den 20. maj med en meddelelse, der skitserede tre centrale ændringer i npm-udgivelsen, nemlig bulk-OIDC-onboarding for at hjælpe organisationer med at migrere hundredvis af pakker til pålidelig udgivelse i stor skala, udvidet OIDC-udbydersupport ud over GitHub Actions og Gitlab samt en ny trinvis udgivelsesmodel, der giver vedligeholdere et gennemgangsvindue, før pakkerne går live, hvilket kræver godkendelse via multifaktor-autentificering (MFA).

Virksomheden planlægger også at udfase ældre klassiske tokens, migrere brugere til FIDO-baseret 2FA og som standard forbyde token-baseret udgivelse. I den tidligere bølge af kampagnen i september 2025 fjernede GitHub over 500 kompromitterede pakker fra npm-registret
Blockchain-sikkerhedsfirmaet Slowmist havde udsendt en tidlig advarsel den 14. maj efter at have markeret tre ondsindede versioner af node-ipc, en pakke med 822.000 ugentlige downloads, som en del af den samme kampagne.
Udviklere, der bruger nogen af de markerede pakker, er blevet rådet til straks at gennemgå afhængighedstræer, rotere alle legitimationsoplysninger uden først at tilbagekalde det ondsindede token og tjekke indikatorer på kompromittering offentliggjort af Snyk, Wiz, Socket.dev og Step Security.















