Prenumerera

Håll dig uppdaterad med de viktigaste nyheterna

Genom att trycka på knappen Prenumerera bekräftar du att du har läst och godkänner vår integritetspolicy och användarvillkor
Kontakta oss

Zapiers NPM konto hackat över 400 paket infekterade med skadlig kod

Zapiers NPM konto hackat – Zapiers NPM konto hackat över 400 paket infekterade med skadlig kod | IT-Branschen Zapiers NPM konto hackat – Zapiers NPM konto hackat över 400 paket infekterade med skadlig kod | IT-Branschen
Zapiers NPM konto hackat över 400 paket infekterade med skadlig kod – Publicerad av IT-Branschen

Zapiers NPM konto hackat och 425 paket har infekterats med Shai Hulud skadlig kod. Angreppet har framgångsrikt komprometterat Zapiers NPM konto vilket har lett till injicering av skadlig kod i ett stort antal npm paket som används i både utvecklingsmiljöer och produktionsmiljöer världen över. Attacken påverkar kritiska infrastrukturkomponenter utvecklingsverktyg och CI CD miljöer och är ett av de mest omfattande supply chain hot som observerats under 2025.

De infekterade paketen genererar tillsammans cirka 132 miljoner månatliga nedladdningar vilket gör spridningen global och potentiellt katastrofal för organisationer som inte aktivt övervakar sina beroenden eller använder säkerhetskontroller vid installation.

Flera högprofilerade projekt och organisationer finns bland de drabbade inklusive AsyncAPI ENS Domains PostHog Postman och Zapier själva. De komprometterade biblioteken används i allt från API dokumentation och analysverktyg till autentisering SDK moduler och integrerade produktionsmiljöer vilket gör attackytan bred och mycket svår att kontrollera.

Annons

Flitigt använda paket infekterade

Bland de drabbade paketen finns centrala bibliotek som @zapier mcp integration @posthog nextjs @asyncapi cli och @postman secret scanner wasm. Dessa återfinns ofta i både produktionspipeline och utvecklingsmiljöer där de installeras automatiskt via beroendehantering vilket innebär att många organisationer kan ha blivit utsatta utan att vara medvetna om det.

Incidenten visar tydligt hur allvarligt det är när Zapiers NPM konto hackat blir en del av en större supply chain attack som snabbt kan sprida sig i beroendekedjor och påverka tusentals projekt samtidigt.

Flera av paketen har kritisk eller hög risknivå eftersom de laddas i miljöer med åtkomst till autentiseringsnycklar känsliga loggar eller interna API anrop. Detta gör att den skadliga kodens möjligheter att stjäla och manipulera information är betydligt större än vid traditionella klientattacker.

Maskförökning och avancerad spridningsteknik

Enligt Aikido Security fungerar Shai Hulud skadlig kod som en självförökande mask som använder en staging mekanism inbäddad i setup bun.js för att sprida sig till andra beroenden.

När paketet installeras skriver masken en initial staging kod till funktionen bundleAssets och försöker därefter hitta eller ladda ner Bun körtidsmiljön. Om Bun finns eller kan installeras körs nyttolasten bun environment.js vilket är den primära skadliga modulen.

Tekniken visar att angriparna har en djup förståelse för npm installationer och hur moderna byggpipelines hanterar beroenden. Masken kontrollerar systemsökvägar försöker installera Bun om det saknas och manipulerar miljövariabler för att säkerställa exekvering på Windows Linux och macOS.

Stöld av hemligheter och läckta autentiseringsuppgifter

Shai Hulud är inte bara ett exekveringsverktyg utan också en avancerad modul för stöld av känsliga uppgifter. Den extraherar API nycklar tokens och interna hemligheter från infekterade system och laddar automatiskt upp dem till GitHub repositorier med slumpmässiga namn och en återkommande beskrivning Sha1 Hulud Den andra ankomsten.

 26.3k repositories exposed

Analysen visar att cirka 26 300 repositorier nu innehåller läckta autentiseringsuppgifter vilket innebär en enorm risk för sekundära attacker. Hotaktörer kan med dessa nycklar få tillgång till molninfrastruktur utvecklingsmiljöer interna system och externa tjänster.

Angriparna gjorde flera kritiska misstag

Forskare har upptäckt att flera infekterade paket endast innehöll staging scriptet setup bun.js men saknade den primära masknyttolasten bun environment.js. Detta tyder på en ofullständig distribution eller felkonfiguration vid attackens genomförande.

Frånvaron av den primära nyttolasten begränsar attackens direkta effekt men staging koden är fortfarande farlig eftersom den etablerar persistens och gör det möjligt för angripare att senare leverera en fungerande nyttolast utan att behöva kompromettera paketen igen.

Varför attacken är så farlig för utvecklingskedjan

Package NameOrganizationUse CaseRisk Level
@zapier/mcp-integrationZapierModel Context Protocol IntegrationCritical
@zapier/ai-actionsZapierAI Actions ModuleHigh
@zapier/zapier-sdkZapierZapier Platform SDKCritical
@posthog/nextjsPostHogNext.js Analytics PluginCritical
@posthog/cliPostHogCommand Line InterfaceHigh
@posthog/plugin-serverPostHogEvent Processing ServerCritical
@asyncapi/cliAsyncAPIAsyncAPI CLI ToolCritical
@asyncapi/generatorAsyncAPIAPI Documentation GeneratorHigh
@asyncapi/parserAsyncAPISchema ParserHigh
@postman/secret-scanner-wasmPostmanSecret Scanning (WASM)Critical
@postman/postman-mcp-cliPostmanModel Context Protocol CLICritical
@postman/pm-bin-linux-x64PostmanPostman Linux BinaryCritical
@ensdomains/ensjsENS DomainsENS JavaScript LibraryHigh
@ensdomains/ens-contractsENS DomainsSmart ContractsHigh
posthog-jsPostHogJavaScript AnalyticsCritical
posthog-nodePostHogNode.js AnalyticsCritical
zapier-platform-cliZapierZapier CLI PlatformCritical
zapier-platform-coreZapierZapier Core LibraryCritical

Attacken mot Zapier paketen illustrerar hur sårbart ekosystemet är för beroendeattacker. Många företag använder tusentals npm paket i sina CI CD pipelines och få har full kontroll över hela beroendeträdet. När ett paket komprometteras kan konsekvenserna spridas snabbt genom kodbaser och miljöer.

Organisationer som saknar versionslåsning automatiserad scanning eller realtidsövervakning löper extra hög risk eftersom infekterade paket kan installeras automatiskt vid varje build.

Rekommendationer för alla utvecklingsteam

För att minska risken bör företag omedelbart:

• Inventera vilka av de drabbade paketen som används
• Köra igenom samtliga CI CD pipelines för att hitta oväntade installationer
• Skanna kodbaser och containers för spår av setup bun och bun environment
• Rullera samtliga autentiseringsnycklar och tokens
• Införa strikta policys för beroendekontroll och versionslåsning
• Implementera realtidsövervakning av nya GitHub repositorier
• Använda verktyg för software composition analysis

Framåtblick och slutsats

Denna attack understryker hur snabbt utvecklingskedjan kan bli en attackvektor och hur viktigt det är att arbeta proaktivt med säkerhetsrutiner. Hotaktörer riktar sig nu direkt mot utvecklingsverktyg eftersom det ger maximal åtkomst och minimal upptäckttid.

Företag måste stärka sina säkerhetsmodeller både vad gäller verktyg pipeline övervakning och utbildning. Utan en robust strategi riskerar organisationer att falla offer för liknande attacker även när egna system är säkra.

Turbo Intent Block: zapier npm attack shai hulud malware npm supply chain angrepp javascript paketattack utvecklingskedja säker kodhantering beroendeattacker global npm spridning kritiska bibliotek hack angrepp npm infekterade paket utvecklingsmiljöer api nycklar Semantic Boosters: npm säkerhet kodintegritet github credentials leak bun runtime skadlig kod javascript ekosystem supply chain monitoring devops security utvecklare varning komprometterade paket npm scanning automatiserad detection npm skydd beroendestyrning Rank Math SERP Expansion: zapier npm konto overview shai hulud malware forklaring npm kedjeattack guide utvecklare skydd paketkontroll beroendegranskning npm säkerhet Article Specific Block: zapier npm konto hackat shai hulud maskforokning api lackage github repos npm malware setup bun bun environment asyncapi posthog postman ens domains javascript säkerhetsrisker cybersakerhet varning utvecklare npm hot

Håll dig uppdaterad med de viktigaste nyheterna

Genom att trycka på knappen Prenumerera bekräftar du att du har läst och godkänner vår integritetspolicy och användarvillkor
Annons