Databáze hrozeb Malware Malware Shai Hulud v2

Malware Shai Hulud v2

Druhá vlna útoku Shai-Hulud na dodavatelský řetězec se nyní dostala i do ekosystému Maven, a to po kompromitaci více než 830 balíčků v registru npm. Výzkumníci identifikovali balíček Maven Central s názvem org.mvnpm:posthog-node:4.18.1, který obsahuje stejné škodlivé komponenty jako dřívější útoky npm: zavaděč setup_bun.js a datový soubor bun_environment.js. V současné době je to jediný známý zasažený balíček Java.

Je pozoruhodné, že balíček Maven nebyl publikován společností PostHog. Místo toho byl vygenerován automatizovaným procesem mvnpm, který znovu sestavuje balíčky npm jako artefakty Maven. Maven Central potvrdil, že všechny zrcadlené kopie byly k 25. listopadu 2025 odstraněny a jsou implementována další opatření, která mají zabránit opětovnému publikování kompromitovaných komponent npm.

Globální dopad na vývojáře a cíle útoků

Tato nejnovější vlna útoků cílí na vývojáře po celém světě s cílem ukrást citlivá data, jako například:

  • API klíče
  • Přihlašovací údaje do cloudu
  • Tokeny npm a GitHub

Také usnadňuje hlubší kompromitaci dodavatelského řetězce červovitým a samoreplikujícím se způsobem. Tato iterace Shai-Huludu je nenápadnější, agresivnější a destruktivnější než původní zářijová varianta. Narušením účtů správců npm mohou útočníci publikovat balíčky napadené trojskými kony, které backdoory pronikají do vývojářských počítačů a automaticky skenují tajné kódy, aby je pak mohli odeslat do repozitářů GitHubu.

Jak malware funguje: Duální pracovní postupy a stealth techniky

Útok využívá dva škodlivé pracovní postupy:

  • Registrace samoobslužného běžce: Umožňuje spuštění libovolného příkazu při každém otevření diskuse na GitHubu.
  • Pracovní postup pro shromažďování tajných dat: Systematicky shromažďuje přihlašovací údaje a odesílá je na GitHub.
  • Mezi klíčová vylepšení v Shai-Hulud v2 patří:
  • Použití běhového prostředí Bun k zakrytí základní logiky
  • Rozšíření limitu infekce z 20 na 100 balíčků
  • Náhodné repozitáře exfiltrace na GitHubu, aby se zabránilo odhalení

Doposud bylo zasaženo přes 28 000 repozitářů, což dokazuje naprostý rozsah a nenápadnost kampaně.

Zneužívané zranitelnosti a mechanismy dodavatelského řetězce

Útočníci využili chybných konfigurací CI v pracovních postupech akcí GitHubu, zejména triggerů pull_request_target a workflow_run. Jeden chybně nakonfigurovaný pracovní postup může proměnit repozitář v „nulového pacienta“, což umožňuje rychlé šíření škodlivého kódu.

Útok se zaměřil na projekty spojené s AsyncAPI, PostHog a Postman a pokračuje tak v širší kampani, která začala útokem S1ngularity v srpnu 2025 a ovlivnila několik balíčků Nx na npm.

Důsledky: Úniky tajemství a systémové riziko

Analýza kampaně ukazuje:

  • Byly ukradeny stovky přístupových tokenů GitHubu a cloudových přihlašovacích údajů z AWS, Google Cloudu a Microsoft Azure.
  • Na GitHub bylo nahráno přes 5 000 souborů s tajnými klíči.
  • Z 11 858 unikátních tajných klíčů identifikovaných ve 4 645 repozitářích zůstalo k 24. listopadu 2025 platných a veřejně dostupných 2 298.

To ukazuje, jak může jediný narušený správce spustit kaskádový efekt a infikovat tisíce následných aplikací.

Doporučení pro vývojáře

Aby se zmírnila expozice, vývojáři by měli:

  • Rotovat všechny klíče API, tokeny a přihlašovací údaje
  • Audit a odstranění ohrožených závislostí
  • Znovu nainstalujte čisté verze balíčků
  • Zvyšte ochranu prostředí CI/CD pomocí přístupu s minimálními oprávněními, tajného skenování a automatizovaného vynucování zásad

Shai-Hulud zdůrazňuje, že moderní dodavatelský řetězec softwaru je i nadále vysoce zranitelný. Útočníci nadále zneužívají mezery v tom, jak je open-source software publikován, balen a nasazován, často bez spoléhání se na zranitelnosti typu zero-day. Nejúčinnější obrana vyžaduje přehodnocení toho, jak je software vytvářen, sdílen a konzumován.

Trendy

Nejvíce shlédnuto

Načítání...