Für Teams, Einzelnutzer, Kanzleien und Transkription – derselbe Mindverse Look, klar aufgeteilt nach Anwendungsfall.
für Teams und Unternehmen
Die Plattform für Unternehmen, die eigene KI-Workflows, Wissensdatenbanken und Assistenten produktiv einsetzen möchten.
für Einzelnutzer und Creator
Der einfachste Einstieg in das Mindverse-Ökosystem für Content, Recherche, Bilder, Audio und produktives Arbeiten.
für Juristen und Kanzleien
Die spezialisierte KI-Lösung für juristische Recherche, Vertragsarbeit und kanzleispezifische Workflows.
für Audio, Meetings und Transkription
Schnelle KI-Transkription für Audiodateien und Meetings – ideal zum sofortigen Start oder für regelmäßige Nutzung.

Von der ersten Idee bis zur voll integrierten KI-Lösung – strukturiert, sicher und mit messbarem Erfolg
Wir analysieren Ihre Geschäftsprozesse und identifizieren konkrete Use Cases mit dem höchsten ROI-Potenzial.
✓ Messbare KPIs definiert
Vollständige Datenschutz-Analyse und Implementierung sicherer Datenverarbeitungsprozesse nach EU-Standards.
✓ 100% DSGVO-konform
Maßgeschneiderte Auswahl der optimalen KI-Lösung – von Azure OpenAI bis zu Open-Source-Alternativen.
✓ Beste Lösung für Ihren Fall
Schneller Proof of Concept mit nahtloser Integration in Ihre bestehende IT-Infrastruktur und Workflows.
✓ Ergebnisse in 4-6 Wochen
Unternehmensweiter Rollout mit umfassenden Schulungen für maximale Akzeptanz und Produktivität.
✓ Ihr Team wird KI-fit
Die digitale Landschaft sah sich kürzlich mit einer neuen Welle von Lieferkettenangriffen konfrontiert, die unter dem Namen „Mini Shai-Hulud“ bekannt sind. Diese hochentwickelten Attacken zielen auf Open-Source-Register ab und haben insbesondere npm-Pakete von SAP sowie weitere Entwicklerwerkzeuge und Bibliotheken kompromittiert. Als Senior Specialist Journalist und Analyst für Mindverse ist es unsere Aufgabe, diese komplexen Ereignisse präzise zu beleuchten und für unsere B2B-Zielgruppe aufzubereiten.
Die „Mini Shai-Hulud“-Kampagne ist eine Weiterentwicklung früherer „Shai-Hulud“-Wellen und zeichnet sich durch spezifische technische Merkmale aus. Im Kern nutzen die Angreifer manipulierte Versionen legitimer Pakete, um eine Schadsoftware einzuschleusen. Im Falle der SAP-Ökosysteme betraf dies vier Schlüsselpakete: mbt@1.2.48, @cap-js/db-service@2.10.1, @cap-js/postgres@2.2.2 und @cap-js/sqlite@2.2.2. Diese Pakete sind integraler Bestandteil des SAP Cloud Application Programming Model (CAP) und des Cloud MTA Build Tools, die von Entwicklern zur Erstellung von Cloud-Anwendungen genutzt werden.
Der Angriff beginnt mit einer Veränderung der package.json-Datei, die ein preinstall-Skript enthält. Dieses Skript lädt die Bun JavaScript-Laufzeitumgebung von GitHub Releases herunter. Bun wird dann verwendet, um eine stark verschleierte Schadsoftware namens execution.js auszuführen. Die Wahl von Bun ist dabei strategisch, da es Node.js-basierte Überwachungssysteme umgehen kann, die standardmäßig auf Node.js-Ausführungen ausgerichtet sind.
Die Hauptfunktion der Schadsoftware ist das Stehlen von Anmeldeinformationen. Sie durchsucht Entwickler-Workstations und CI/CD-Pipelines nach einer Vielzahl sensibler Daten. Dazu gehören:
Eine bemerkenswerte Neuerung in dieser Kampagne ist die gezielte Etablierung von Persistenz durch die Manipulation von Konfigurationsdateien von KI-Codierungswerkzeugen. Die Angreifer injizieren beispielsweise Hooks in .claude/settings.json (SessionStart) und .vscode/tasks.json (folderOpen), um die Schadsoftware bei bestimmten Entwickleraktionen erneut auszuführen. Dies geschieht oft unter einer gefälschten Identität wie claude@users.noreply.github.com mit Commit-Nachrichten wie „chore: update dependencies“, um unauffällig zu bleiben.
Die gestohlenen Daten werden komprimiert, mit AES-256-GCM verschlüsselt und der AES-Schlüssel mittels RSA-OAEP-SHA256 gegen einen eingebetteten RSA-4096-Public-Key geschützt. Die verschlüsselten Informationen werden anschließend in öffentlichen GitHub-Repositories abgelegt, die unter dem Konto des Opfers erstellt werden und die Beschreibung „A Mini Shai-Hulud has Appeared“ tragen. Dies macht die Identifizierung kompromittierter Repositories einfacher, erschwert aber die Entschlüsselung der Daten ohne den privaten Schlüssel der Angreifer.
Die betroffenen SAP-Pakete verzeichnen zusammen wöchentlich etwa 572.000 Downloads. Innerhalb weniger Stunden nach der Veröffentlichung der manipulierten Pakete wurden über 1.197 Repositories auf GitHub mit der charakteristischen Beschreibung „A Mini Shai-Hulud has Appeared“ identifiziert. Diese Repositories wurden unter den Konten kompromittierter Entwickler erstellt, was auf eine weitreichende Kontamination hindeutet.
Die „Mini Shai-Hulud“-Angriffe sind Teil einer größeren Serie von Supply-Chain-Attacken, die sich seit September 2025 ereignen. Frühere Wellen, wie „Shai-Hulud 1.0“ und „Shai-Hulud 2.0“, zeigten bereits die Fähigkeit zur Selbstverbreitung, indem sie gestohlene npm-Tokens nutzten, um weitere Pakete des Maintainers zu infizieren. Die aktuelle Variante setzt diese Taktik fort und nutzt direkte HTTP PUT-Anfragen an das npm-Register, um die npm-CLI und deren Telemetrie zu umgehen.
Die Angriffe sind nicht auf SAP-Pakete beschränkt. Berichte deuten darauf hin, dass auch populäre PyPI-Pakete wie PyTorch Lightning und das Intercom-Client-Paket auf npm betroffen waren, wobei die Angreifer die Payload an verschiedene Ökosysteme wie PHP’s Packagist, Ruby Gems und Go-Module anpassten. Dies unterstreicht die Polyglot-Natur der Bedrohung, bei der ein kompromittiertes Modul in einer Sprache zu einer lateralen Bewegung in andere Bereiche der Softwareentwicklung führen kann.
SAP reagierte schnell auf den Vorfall und veröffentlichte bereinigte Versionen der meisten betroffenen Pakete. Für mbt@1.2.48 existiert derzeit keine bereinigte Nachfolgeversion; hier wird die Nutzung der Vorgängerversion 1.2.47 empfohlen. Das npm-Konto cloudmtabot, das die vier schädlichen Versionen veröffentlichte, wurde suspendiert.
Unternehmen, die von diesen Angriffen betroffen sein könnten, sollten umgehend Maßnahmen ergreifen:
claude@users.noreply.github.com oder mit der Nachricht „chore: update dependencies“ sowie unerwarteten Änderungen an .claude/settings.json oder .vscode/tasks.json.api.github.com/user/repos POST und api.github.com/search/commits-Abfragen, es sei denn, dies ist explizit erforderlich. Erwägen Sie die Standardeinstellung npm install --ignore-scripts und erlauben Sie Lebenszyklus-Skripte nur für Pakete, die diese wirklich benötigen.Der „Mini Shai-Hulud“-Vorfall unterstreicht einmal mehr die strukturellen Schwachstellen im traditionellen CVE-basierten Schwachstellenmanagement. Trotz der weitreichenden Auswirkungen und Tausender kompromittierter Repositories wurden zum Zeitpunkt der Berichterstattung keine CVE-, GHSA- oder OSV-Einträge zugewiesen. Dies bedeutet, dass Unternehmen, die sich ausschließlich auf solche Einträge verlassen, diese Bedrohung vollständig übersehen hätten.
Die zunehmende Nutzung von generativen KI-Codierungswerkzeugen beschleunigt die Entwicklung, erschwert aber gleichzeitig die Überprüfung des Codes und die Identifizierung bösartiger Abhängigkeiten in komplexen Ketten. Die Angreifer nutzen diese Entwicklung, indem sie gezielt KI-Agenten und deren Konfigurationen ins Visier nehmen. Dies erfordert eine Neuausrichtung der Sicherheitsstrategien, bei der Konfigurationsdateien von KI-Codierungswerkzeugen mit der gleichen Sorgfalt wie kritische Workflow-Dateien behandelt werden müssen.
Für Unternehmen, die ihre digitale Souveränität wahren und sich vor solchen Angriffen schützen möchten, ist ein umfassendes Application Security Posture Management (ASPM) unerlässlich. Es ermöglicht die Identifizierung von Schwachstellen und Fehlkonfigurationen in Echtzeit, die Erkennung von bösartigem Code und die Implementierung präventiver Maßnahmen über den gesamten Softwareentwicklungszyklus hinweg. Die Fähigkeit, die tatsächliche Ausführung von Paketen zu überwachen und nicht nur deklarierte Abhängigkeitszustände, wird dabei immer entscheidender.
Die „Mini Shai-Hulud“-Kampagne ist ein klares Signal: Die Angriffsfläche von Softwaresystemen, insbesondere im SAP-Kontext, ist nicht länger auf traditionelle Komponenten beschränkt. Moderne Entwicklungs-Frameworks und die sie umgebenden Paket-Ökosysteme sind zu kritischen Zielen geworden, bei denen eine einzige manipulierte Installation weitreichende Folgen für die gesamte Produktionslandschaft haben kann.
Lernen Sie in nur 30 Minuten kennen, wie Ihr Team mit KI mehr erreichen kann – live und persönlich.
🚀 Demo jetzt buchen