হুমকি ডাটাবেস ম্যালওয়্যার মিনি শাই-হুলুদ কৃমি

মিনি শাই-হুলুদ কৃমি

TeamPCP নামে পরিচিত হুমকি সৃষ্টিকারী গোষ্ঠীটি TanStack, UiPath, Mistral AI, OpenSearch, Guardrails AI এবং আরও বেশ কয়েকটি ইকোসিস্টেমের সাথে যুক্ত বহুল ব্যবহৃত npm ও PyPI প্যাকেজগুলোকে লক্ষ্য করে একটি অত্যাধুনিক সাপ্লাই চেইন আক্রমণ অভিযানের সাথে জড়িত। ক্রমবিকাশমান মিনি শাই-হুলুদ ম্যালওয়্যার অভিযানের সাথে সম্পর্কিত এই কার্যক্রমটি, সফটওয়্যার সাপ্লাই চেইনের অপব্যবহার এবং পরিচয়-নির্ভর আপস কৌশলের এক উল্লেখযোগ্য বৃদ্ধি প্রদর্শন করে।

গবেষকরা শনাক্ত করেছেন যে, ক্ষতিকারক এনপিএম (npm) প্যাকেজগুলোকে পরিবর্তন করে router_init.js নামের একটি দুর্বোধ্য জাভাস্ক্রিপ্ট কম্পোনেন্ট অন্তর্ভুক্ত করা হয়েছে। এই পেলোডটি সংক্রমিত পরিবেশের প্রোফাইল তৈরি করে এবং ক্লাউড প্রোভাইডার, ক্রিপ্টোকারেন্সি ওয়ালেট, এআই ডেভেলপমেন্ট টুল, মেসেজিং প্ল্যাটফর্ম, সিআই/সিডি সিস্টেম এবং গিটহাব অ্যাকশনস পরিবেশকে লক্ষ্য করে একটি উন্নত ক্রেডেনশিয়াল স্টিলার স্থাপন করে। পাচার হওয়া ডেটা প্রাথমিকভাবে filev2.getsession.org ডোমেইনে পাঠানো হয়।

সেশন প্রোটোকল পরিকাঠামোর ব্যবহার এন্টারপ্রাইজ নিরাপত্তা নিয়ন্ত্রণ এড়ানোর একটি ইচ্ছাকৃত প্রচেষ্টাকে তুলে ধরে। যেহেতু ডোমেইনটি একটি বিকেন্দ্রীভূত ও গোপনীয়তা-কেন্দ্রিক মেসেজিং প্ল্যাটফর্মের অন্তর্গত, তাই প্রচলিত নেটওয়ার্ক প্রতিরক্ষা ব্যবস্থা দ্বারা এটি ব্লক হওয়ার সম্ভাবনা কম। ডেটা পাচারের একটি দ্বিতীয় পদ্ধতি হিসেবে, claude@users.noreply.github.com নামক অথর আইডেন্টিটির অধীনে চুরি করা গিটহাব অথেনটিকেশন টোকেন ব্যবহার করে গিটহাব গ্রাফকিউএল এপিআই-এর মাধ্যমে এনক্রিপ্টেড ডেটা আক্রমণকারী-নিয়ন্ত্রিত রিপোজিটরিগুলোতে জমা করা হয়।

স্থায়িত্ব প্রক্রিয়া এবং পরিচয়পত্র চুরির সম্প্রসারণ

এই ম্যালওয়্যারটি হ্যাক হওয়া ডেভেলপমেন্ট এনভায়রনমেন্টে দীর্ঘমেয়াদী অ্যাক্সেস বজায় রাখার জন্য বেশ কিছু পার্সিস্টেন্স ও সার্ভেইল্যান্স সক্ষমতা যুক্ত করে। ক্লড কোড এবং মাইক্রোসফট ভিজ্যুয়াল স্টুডিও কোডের ভেতরে পার্সিস্টেন্স হুক তৈরি করা হয়, যার ফলে ম্যালওয়্যারটি সিস্টেম রিবুটের পরেও টিকে থাকতে পারে এবং যখনই IDE-গুলো খোলা হয়, তখনই স্বয়ংক্রিয়ভাবে পুনরায় চালু হয়ে যায়।

এছাড়াও, গিটহাব টোকেনগুলো ক্রমাগত নিরীক্ষণ ও পুনরায় পাচার করার জন্য একটি gh-token-monitor সার্ভিস স্থাপন করা হয়েছে। হ্যাক হওয়া রিপোজিটরিগুলোতে দুটি ক্ষতিকারক গিটহাব অ্যাকশনস ওয়ার্কফ্লোও প্রবেশ করানো হয়। এই ওয়ার্কফ্লোগুলো রিপোজিটরির সিক্রেটগুলোকে JSON ফরম্যাটে সিরিয়ালাইজ করে এবং ডেটাগুলো api.masscan.cloud নামক এক্সটার্নাল এন্ডপয়েন্টে আপলোড করে।

TanStack-এর সাম্প্রতিক নিরাপত্তা লঙ্ঘনটি পূর্ববর্তী সাপ্লাই চেইন ঘটনাগুলো থেকে উল্লেখযোগ্যভাবে ভিন্ন। আক্রমণকারীরা প্রি-ইনস্টল হুকের উপর নির্ভর করার পরিবর্তে, সরাসরি প্যাকেজ টারবলের মধ্যে একটি ক্ষতিকারক জাভাস্ক্রিপ্ট ফাইল ঢুকিয়ে দিয়েছে এবং এর সাথে GitHub-এ হোস্ট করা একটি প্যাকেজের সাথে যুক্ত একটি ঐচ্ছিক ডিপেন্ডেন্সিও যুক্ত করেছে। সেই ডিপেন্ডেন্সিটিতে একটি প্রিপেয়ার লাইফসাইকেল হুক রয়েছে, যা Bun রানটাইম এনভায়রনমেন্টের মাধ্যমে পেলোডটি এক্সিকিউট করে।

ট্রোজানযুক্ত Mistral AI প্যাকেজগুলো package.json ফাইলটিকে একটি preinstall hook দিয়ে পরিবর্তন করে একটি পুরোনো সংক্রমণ কৌশল অবলম্বন করেছিল, যা node setup.mjs-কে আহ্বান করে। এই প্রক্রিয়াটি Bun ডাউনলোড করে এবং একই ক্রেডেনশিয়াল-চুরি করা ম্যালওয়্যারটি কার্যকর করে।

CVE-2026-45321 এবং বিশ্বস্ত প্রকাশনার অপব্যবহার

TanStack-এর এই নিরাপত্তা লঙ্ঘনটিকে আনুষ্ঠানিকভাবে CVE-2026-45321 হিসেবে চিহ্নিত করা হয়েছে এবং এটিকে ৯.৬-এর একটি গুরুতর CVSS স্কোর দেওয়া হয়েছে। তদন্তকারীরা নিশ্চিত করেছেন যে TanStack ইকোসিস্টেমের অন্তর্গত ৪২টি প্যাকেজ এবং ৮৪টি সংস্করণ এতে প্রভাবিত হয়েছে।

বিশ্লেষণে দেখা গেছে যে, এই নিরাপত্তা লঙ্ঘনটি একটি শৃঙ্খলিত গিটহাব অ্যাকশনস আক্রমণের মাধ্যমে সংঘটিত হয়েছিল, যেখানে `pull_request_target` ট্রিগার, গিটহাব অ্যাকশনস ক্যাশে পয়জনিং এবং গিটহাব অ্যাকশনস রানার থেকে রানটাইমে OIDC টোকেন নিষ্কাশনের মতো কৌশলগুলো কাজে লাগানো হয়। জানা গেছে, আক্রমণকারীরা প্রথমে গিটহাব ফর্কে থাকা অরফ্যানড কমিটের মাধ্যমে ক্ষতিকারক পেলোডগুলো সাজিয়েছিল এবং পরে সেগুলোকে এনপিএম প্যাকেজ টারবলে প্রবেশ করিয়েছিল। এরপর আক্রমণকারীরা বৈধ এসএলএসএ প্রোভেনেন্স অ্যাটেস্টেশনসহ নিরাপত্তা লঙ্ঘনকারী প্যাকেজগুলো প্রকাশ করার জন্য বৈধ ট্যানস্ট্যাক/রাউটার ওয়ার্কফ্লো হাইজ্যাক করে।

এই ঘটনাটি সফটওয়্যার সাপ্লাই চেইন আক্রমণের ক্ষেত্রে একটি ঐতিহাসিক মাত্রাবৃদ্ধির সূচনা করে। ক্ষতিকারক প্যাকেজগুলোতে বৈধ SLSA বিল্ড লেভেল ৩ প্রোভেনেন্স সিগনেচার ছিল, যার ফলে এটিই প্রথম নথিভুক্ত npm ওয়ার্ম যা খাঁটি বিল্ড অ্যাটেস্টেশনসহ ক্ষতিকারক প্যাকেজ বিতরণ করতে সক্ষম। পরবর্তীকালে এই ম্যালওয়্যার অভিযানটি TanStack-এর বাইরেও প্রসারিত হয় এবং UiPath, DraftLab ও অন্যান্য ডেভেলপারদের দ্বারা পরিচালিত ইকোসিস্টেমগুলোতে ছড়িয়ে পড়ে।

এই অপারেশনটি বিশ্বস্ত পাবলিশিং ওয়ার্কফ্লো-এর ব্যাপক অপব্যবহার করে। সরাসরি npm ক্রেডেনশিয়াল চুরি করার পরিবর্তে, বিশ্বস্ত CI/CD পাইপলাইনের ভেতরে চলমান আক্রমণকারী-নিয়ন্ত্রিত কোড বিল্ড প্রক্রিয়া চলাকালীন স্বল্পস্থায়ী পাবলিশিং টোকেন তৈরি করতে OIDC পারমিশন ব্যবহার করে। এর ফলে প্রচলিত অথেনটিকেশন সুরক্ষাব্যবস্থা এড়িয়ে বৈধ রিলিজ পাইপলাইনের মাধ্যমে ক্ষতিকারক প্যাকেজ প্রকাশ করা সম্ভব হয়।

স্ব-প্রজননশীল কৃমির আচরণ উদ্বেগ সৃষ্টি করে

মিনি শাই-হুলুদ ক্যাম্পেইনের সবচেয়ে বিপজ্জনক দিকগুলোর মধ্যে একটি হলো এর ওয়ার্ম-সদৃশ বিস্তার মডেল। ম্যালওয়্যারটি সক্রিয়ভাবে bypass_2fa=true দিয়ে কনফিগার করা প্রকাশযোগ্য npm টোকেন খুঁজে বের করে, আক্রান্ত ডেভেলপারের রক্ষণাবেক্ষণ করা প্যাকেজগুলো গণনা করে এবং প্রতি-প্যাকেজ প্রকাশ টোকেনের জন্য GitHub OIDC টোকেন বিনিময় করে। এই প্রক্রিয়াটি ম্যালওয়্যারটিকে প্রচলিত ক্রেডেনশিয়াল চুরির কৌশলের উপর নির্ভর না করেই প্যাকেজ ইকোসিস্টেম জুড়ে পার্শ্বীয়ভাবে ছড়িয়ে পড়তে সক্ষম করে।

এই আক্রমণে গিটহাবের OIDC ট্রাস্টেড পাবলিশার মডেলের রিপোজিটরি-স্তরের ট্রাস্ট কনফিগারেশনকেও কাজে লাগানো হয়েছিল। যেহেতু সুরক্ষিত ব্রাঞ্চ এবং নির্দিষ্ট ওয়ার্কফ্লো ফাইলের মধ্যে সীমাবদ্ধ না থেকে রিপোজিটরি স্তরে ব্যাপকভাবে ট্রাস্ট প্রদান করা হয়েছিল, তাই অরফ্যানড কমিট দ্বারা চালিত ক্ষতিকারক ওয়ার্কফ্লো এক্সিকিউশনগুলো বৈধ npm পাবলিশ টোকেনের জন্য অনুরোধ করতে সক্ষম হয়েছিল।

এর আরেকটি উদ্বেগজনক ক্ষমতা হলো 'ডেড-ম্যান'স সুইচ' স্থাপন করা। ম্যালওয়্যারটি একটি শেল স্ক্রিপ্ট ইনস্টল করে, যা আক্রমণকারীর তৈরি করা এনপিএম টোকেনগুলো সক্রিয় আছে কিনা তা নির্ধারণ করতে প্রতি ৬০ সেকেন্ডে api.github.com/user এন্ডপয়েন্টটি বারবার পোল করে। এই টোকেনগুলোতে "IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner" (আপনি যদি এই টোকেনটি বাতিল করেন, তবে এটি মালিকের কম্পিউটার মুছে ফেলবে) এই হুমকিমূলক বিবরণটি থাকে।

যদি ডিফেন্ডাররা এনপিএম ড্যাশবোর্ডের মাধ্যমে টোকেনটি বাতিল করে, তাহলে ম্যালওয়্যারটি rm -rf ~/ কমান্ডটি চালিয়ে একটি ধ্বংসাত্মক প্রক্রিয়া চালু করে, যা কার্যকরভাবে সংক্রমণটিকে ওয়াইপার ম্যালওয়্যারে রূপান্তরিত করে। এই আগ্রাসী আচরণটি TeamPCP-এর কার্যপ্রণালীতে একটি উল্লেখযোগ্য বিবর্তন নির্দেশ করে এবং জবরদস্তিমূলক স্থায়ীকরণ পদ্ধতিতে এর ক্রমবর্ধমান পরিশীলতা প্রদর্শন করে। তাই নিরাপত্তা দলগুলোকে পরামর্শ দেওয়া হচ্ছে যে, আপোসকৃত এনপিএম ক্রেডেনশিয়াল বাতিল করার আগে সংক্রমিত সিস্টেমগুলোকে বিচ্ছিন্ন করে সেগুলোর ইমেজ তৈরি করতে হবে।

প্রভাবিত প্যাকেজ এবং প্রসারিত বাস্তুতন্ত্রের প্রভাব

এই ক্যাম্পেইনটি npm এবং PyPI উভয় প্ল্যাটফর্মে ১৭০টিরও বেশি প্যাকেজকে প্রভাবিত করেছে, যেগুলোর সম্মিলিত ডাউনলোডের সংখ্যা ৫১ কোটি ৮০ লক্ষ ছাড়িয়ে গেছে। তদন্তকারীরা চুরি করা ক্রেডেনশিয়াল ব্যবহার করে তৈরি করা অন্তত ৪০০টি রিপোজিটরিও শনাক্ত করেছেন, যেগুলোর সবকটিতেই ‘Shai-Hulud: Here We Go Again’ বাক্যটি রয়েছে।

প্রভাবিত প্যাকেজগুলোর মধ্যে রয়েছে:

guardrails-ai@0.10.1 (PyPI)
mistralai@2.4.6 (PyPI)
@opensearch-project/opensearch@3.5.3, 3.6.2, 3.7.0, 3.8.0
@squawk/mcp@0.9.5
@squawk/weather@0.5.10
@squawk/flightplan@0.5.6
@tallyui/connector-medusa@1.0.1, 1.0.2, 1.0.3
@tallyui/connector-vendure@1.0.1, 1.0.2, 1.0.3

এই ম্যালওয়্যারটি একাধিক অপ্রয়োজনীয় তথ্য পাচারের পথও ব্যবহার করে। সেশন প্রোটোকল পরিকাঠামো এবং গিটহাব ডেড ড্রপের পাশাপাশি, চুরি করা ক্রেডেনশিয়ালগুলো git-tanstack.com নামক টাইপোস্কোয়াটেড ডোমেইনের মাধ্যমেও পাঠানো হয়।

PyPI ম্যালওয়্যার জিওফেন্সড ধ্বংসাত্মক লজিক চালু করেছে

ক্ষতিকারক Mistral AI এবং Guardrails AI প্যাকেজগুলোর সাথে যুক্ত পাইথন-ভিত্তিক ম্যালওয়্যার ভ্যারিয়েন্টগুলো npm-এর মাধ্যমে বিতরণ করা জাভাস্ক্রিপ্ট পেলোডগুলো থেকে যথেষ্ট ভিন্ন। হ্যাক হওয়া mistralai PyPI প্যাকেজটি রিমোট হোস্ট 83.142.209.194 থেকে একটি ক্রেডেনশিয়াল স্টিলার ডাউনলোড করে।

গবেষকরা আবিষ্কার করেছেন যে, এই পাইথন ম্যালওয়্যারটিতে দেশ-সচেতন লজিক রয়েছে, যা রুশ-ভাষী পরিবেশে কার্যকর হওয়া এড়ানোর জন্য ডিজাইন করা হয়েছে। এতে একটি জিওফেন্সড ধ্বংসাত্মক কৌশলও অন্তর্ভুক্ত রয়েছে, যা আক্রান্ত সিস্টেমটি ইসরায়েল বা ইরানে অবস্থিত বলে মনে হলে rm -rf / কমান্ডটি কার্যকর হওয়ার সম্ভাবনা ছয় ভাগের এক ভাগ তৈরি করে।

এই আচরণটি ওপেন-সোর্স প্যাকেজ ইকোসিস্টেমের মধ্যে অঞ্চল-সচেতন ধ্বংসাত্মক পেলোড স্থাপনের দিকে একটি উদ্বেগজনক বিবর্তনকে নির্দেশ করে।

পরিচয়-চালিত সরবরাহ শৃঙ্খল আক্রমণের ক্রমবর্ধমান হুমকি

মিনি শাই-হুলুদ অভিযানটি আধুনিক সাপ্লাই চেইন আক্রমণের একটি ব্যাপকতর রূপান্তরকে প্রতিফলিত করে। আক্রমণকারীরা এখন শুধু প্যাকেজ হ্যাকিংয়ের উপর মনোযোগ না দিয়ে, ক্রমবর্ধমানভাবে বিশ্বস্ত CI/CD আইডেন্টিটি, পাবলিশিং ওয়ার্কফ্লো এবং ক্লাউড-ভিত্তিক অটোমেশন পাইপলাইনগুলোকে লক্ষ্যবস্তু করছে।

আক্রমণকারীরা একবার সফটওয়্যার প্রকাশনা পরিকাঠামোতে প্রবেশাধিকার পেয়ে গেলে, উন্নয়ন প্রক্রিয়াটিই ম্যালওয়্যার বিতরণের মাধ্যম হয়ে ওঠে। যেহেতু অনেক ক্ষতিকারক কার্যকলাপ বৈধ কর্মপ্রবাহ, বিশ্বস্ত প্রত্যয়ন এবং নির্ভরযোগ্য রিলিজ সিস্টেমের মাধ্যমে সংঘটিত হয়, তাই প্রচলিত নিরাপত্তা ব্যবস্থাগুলো ক্ষতিকারক আচরণ শনাক্ত করতে ব্যর্থ হতে পারে।

এই নতুন প্রজন্মের সাপ্লাই চেইন আক্রমণগুলোকে সংজ্ঞায়িতকারী প্রধান বৈশিষ্ট্যগুলোর মধ্যে রয়েছে:

  • বিশ্বস্ত প্রকাশনা এবং OIDC টোকেন বিনিময় পদ্ধতির অপব্যবহার
  • বৈধ CI/CD ওয়ার্কফ্লো এবং বিল্ড সিস্টেমের মাধ্যমে বিস্তার
  • ক্ষতিকারক প্যাকেজ ছদ্মবেশে রাখার জন্য বৈধ SLSA অ্যাটেস্টেশনের ব্যবহার
  • মাল্টি-চ্যানেল ক্রেডেনশিয়াল এক্সফিলট্রেশন এবং পারসিস্টেন্স অপারেশন
  • প্রতিরক্ষাকারীদের ভয় দেখানোর উদ্দেশ্যে পরিকল্পিত ধ্বংসাত্মক প্রতিশোধমূলক ব্যবস্থা

এআই টুলিং, এন্টারপ্রাইজ অটোমেশন, সার্চ ইনফ্রাস্ট্রাকচার, ফ্রন্টএন্ড ডেভেলপমেন্ট, বিমান চালনা-সম্পর্কিত টুলিং এবং সিআই/সিডি ইকোসিস্টেম জুড়ে এই ক্যাম্পেইনের সম্প্রসারণ প্রমাণ করে যে সফটওয়্যার সাপ্লাই চেইনগুলো কতটা গভীরভাবে আন্তঃসংযুক্ত হয়ে উঠেছে। প্যাকেজ ইনস্টলেশন এবং বিল্ড এক্সিকিউশনের সময় আচরণগত পর্যবেক্ষণ এখন এমন সব হুমকি শনাক্ত করার জন্য ক্রমশই অপরিহার্য হয়ে উঠছে, যা প্রথম দর্শনে বৈধ বলে মনে হয়।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...