Zapiers NPM konto hackat och 425 paket har infekterats med Shai Hulud skadlig kod. Angreppet har framgångsrikt komprometterat Zapiers NPM konto vilket har lett till injicering av skadlig kod i ett stort antal npm paket som används i både utvecklingsmiljöer och produktionsmiljöer världen över. Attacken påverkar kritiska infrastrukturkomponenter utvecklingsverktyg och CI CD miljöer och är ett av de mest omfattande supply chain hot som observerats under 2025.
De infekterade paketen genererar tillsammans cirka 132 miljoner månatliga nedladdningar vilket gör spridningen global och potentiellt katastrofal för organisationer som inte aktivt övervakar sina beroenden eller använder säkerhetskontroller vid installation.
Flera högprofilerade projekt och organisationer finns bland de drabbade inklusive AsyncAPI ENS Domains PostHog Postman och Zapier själva. De komprometterade biblioteken används i allt från API dokumentation och analysverktyg till autentisering SDK moduler och integrerade produktionsmiljöer vilket gör attackytan bred och mycket svår att kontrollera.
Flitigt använda paket infekterade
Bland de drabbade paketen finns centrala bibliotek som @zapier mcp integration @posthog nextjs @asyncapi cli och @postman secret scanner wasm. Dessa återfinns ofta i både produktionspipeline och utvecklingsmiljöer där de installeras automatiskt via beroendehantering vilket innebär att många organisationer kan ha blivit utsatta utan att vara medvetna om det.
Incidenten visar tydligt hur allvarligt det är när Zapiers NPM konto hackat blir en del av en större supply chain attack som snabbt kan sprida sig i beroendekedjor och påverka tusentals projekt samtidigt.
Flera av paketen har kritisk eller hög risknivå eftersom de laddas i miljöer med åtkomst till autentiseringsnycklar känsliga loggar eller interna API anrop. Detta gör att den skadliga kodens möjligheter att stjäla och manipulera information är betydligt större än vid traditionella klientattacker.
Maskförökning och avancerad spridningsteknik
Enligt Aikido Security fungerar Shai Hulud skadlig kod som en självförökande mask som använder en staging mekanism inbäddad i setup bun.js för att sprida sig till andra beroenden.
När paketet installeras skriver masken en initial staging kod till funktionen bundleAssets och försöker därefter hitta eller ladda ner Bun körtidsmiljön. Om Bun finns eller kan installeras körs nyttolasten bun environment.js vilket är den primära skadliga modulen.
Tekniken visar att angriparna har en djup förståelse för npm installationer och hur moderna byggpipelines hanterar beroenden. Masken kontrollerar systemsökvägar försöker installera Bun om det saknas och manipulerar miljövariabler för att säkerställa exekvering på Windows Linux och macOS.
Stöld av hemligheter och läckta autentiseringsuppgifter
Shai Hulud är inte bara ett exekveringsverktyg utan också en avancerad modul för stöld av känsliga uppgifter. Den extraherar API nycklar tokens och interna hemligheter från infekterade system och laddar automatiskt upp dem till GitHub repositorier med slumpmässiga namn och en återkommande beskrivning Sha1 Hulud Den andra ankomsten.

Analysen visar att cirka 26 300 repositorier nu innehåller läckta autentiseringsuppgifter vilket innebär en enorm risk för sekundära attacker. Hotaktörer kan med dessa nycklar få tillgång till molninfrastruktur utvecklingsmiljöer interna system och externa tjänster.
Angriparna gjorde flera kritiska misstag
Forskare har upptäckt att flera infekterade paket endast innehöll staging scriptet setup bun.js men saknade den primära masknyttolasten bun environment.js. Detta tyder på en ofullständig distribution eller felkonfiguration vid attackens genomförande.
Frånvaron av den primära nyttolasten begränsar attackens direkta effekt men staging koden är fortfarande farlig eftersom den etablerar persistens och gör det möjligt för angripare att senare leverera en fungerande nyttolast utan att behöva kompromettera paketen igen.
Varför attacken är så farlig för utvecklingskedjan
| Package Name | Organization | Use Case | Risk Level |
|---|---|---|---|
| @zapier/mcp-integration | Zapier | Model Context Protocol Integration | Critical |
| @zapier/ai-actions | Zapier | AI Actions Module | High |
| @zapier/zapier-sdk | Zapier | Zapier Platform SDK | Critical |
| @posthog/nextjs | PostHog | Next.js Analytics Plugin | Critical |
| @posthog/cli | PostHog | Command Line Interface | High |
| @posthog/plugin-server | PostHog | Event Processing Server | Critical |
| @asyncapi/cli | AsyncAPI | AsyncAPI CLI Tool | Critical |
| @asyncapi/generator | AsyncAPI | API Documentation Generator | High |
| @asyncapi/parser | AsyncAPI | Schema Parser | High |
| @postman/secret-scanner-wasm | Postman | Secret Scanning (WASM) | Critical |
| @postman/postman-mcp-cli | Postman | Model Context Protocol CLI | Critical |
| @postman/pm-bin-linux-x64 | Postman | Postman Linux Binary | Critical |
| @ensdomains/ensjs | ENS Domains | ENS JavaScript Library | High |
| @ensdomains/ens-contracts | ENS Domains | Smart Contracts | High |
| posthog-js | PostHog | JavaScript Analytics | Critical |
| posthog-node | PostHog | Node.js Analytics | Critical |
| zapier-platform-cli | Zapier | Zapier CLI Platform | Critical |
| zapier-platform-core | Zapier | Zapier Core Library | Critical |
Attacken mot Zapier paketen illustrerar hur sårbart ekosystemet är för beroendeattacker. Många företag använder tusentals npm paket i sina CI CD pipelines och få har full kontroll över hela beroendeträdet. När ett paket komprometteras kan konsekvenserna spridas snabbt genom kodbaser och miljöer.
Organisationer som saknar versionslåsning automatiserad scanning eller realtidsövervakning löper extra hög risk eftersom infekterade paket kan installeras automatiskt vid varje build.
Rekommendationer för alla utvecklingsteam
För att minska risken bör företag omedelbart:
• Inventera vilka av de drabbade paketen som används
• Köra igenom samtliga CI CD pipelines för att hitta oväntade installationer
• Skanna kodbaser och containers för spår av setup bun och bun environment
• Rullera samtliga autentiseringsnycklar och tokens
• Införa strikta policys för beroendekontroll och versionslåsning
• Implementera realtidsövervakning av nya GitHub repositorier
• Använda verktyg för software composition analysis
Framåtblick och slutsats
Denna attack understryker hur snabbt utvecklingskedjan kan bli en attackvektor och hur viktigt det är att arbeta proaktivt med säkerhetsrutiner. Hotaktörer riktar sig nu direkt mot utvecklingsverktyg eftersom det ger maximal åtkomst och minimal upptäckttid.
Företag måste stärka sina säkerhetsmodeller både vad gäller verktyg pipeline övervakning och utbildning. Utan en robust strategi riskerar organisationer att falla offer för liknande attacker även när egna system är säkra.







