Ohtude andmebaas Pahavara Mini Shai-Huludi uss

Mini Shai-Huludi uss

TeamPCP nime all tuntud ohutegija on seotud keeruka tarneahela rünnakukampaaniaga, mis on suunatud laialdaselt kasutatavatele npm- ja PyPI-pakettidele, mis on seotud TanStacki, UiPathi, Mistral AI, OpenSearchi, Guardrails AI ja mitmete teiste ökosüsteemidega. Operatsioon, mis on seotud areneva Mini Shai-Hulud pahavarakampaaniaga, näitab tarkvara tarneahela kuritarvitamise ja identiteedipõhiste kompromiteerimistehnikate märkimisväärset eskaleerumist.

Teadlased tuvastasid, et pahatahtlikke npm-pakette oli muudetud nii, et need sisaldasid hägustatud JavaScripti komponenti nimega router_init.js. See kasulik koormus profileerib nakatunud keskkondi ja juurutab täiustatud volituste varastaja, mis on suunatud pilveteenuse pakkujatele, krüptovaluuta rahakottidele, tehisintellekti arendustööriistadele, sõnumsideplatvormidele, CI/CD-süsteemidele ja GitHub Actionsi keskkondadele. Väljafiltreeritud andmed edastatakse peamiselt domeenile filev2.getsession.org.

Session Protocoli infrastruktuuri kasutamine viitab tahtlikule katsele ettevõtte turvakontrollidest mööda hiilida. Kuna domeen kuulub detsentraliseeritud privaatsusele keskenduva sõnumsideplatvormi juurde, on traditsiooniliste võrgukaitsevahendite blokeerimise tõenäosus väiksem. Teisese väljafiltreerimismeetodina edastatakse krüpteeritud andmed ründaja kontrollitavatesse hoidlatesse GitHub GraphQL API kaudu, kasutades varastatud GitHubi autentimismärke autori identiteedi claude@users.noreply.github.com all.

Püsivusmehhanismid ja volituste varguse laiendamine

Pahavara sisaldab mitmeid püsivus- ja jälgimisvõimalusi, mis on loodud pikaajalise juurdepääsu säilitamiseks ohustatud arenduskeskkondadele. Püsivuskonksud on loodud Claude'i koodi ja Microsoft Visual Studio koodi sisse, mis võimaldavad pahavaral süsteemi taaskäivitustel ellu jääda ja automaatselt uuesti käivituda iga kord, kui IDE-d avatakse.

Lisaks juurutatakse gh-token-monitor teenus GitHubi tokenite pidevaks jälgimiseks ja uuesti filtreerimiseks. Samuti süstitakse ohustatud repositooriumidesse kaks pahatahtlikku GitHub Actionsi töövoogu. Need töövood serialiseerivad repositooriumi saladused JSON-vormingusse ja laadivad andmed üles välisele lõpp-punktile api.masscan.cloud.

TanStacki viimane rünnak erineb oluliselt varasematest tarneahela intsidentidest. Eelinstallimise konksu asemel manustasid ründajad pahatahtliku JavaScripti faili otse paketi tarballidesse, lisades samal ajal valikulise sõltuvuse, mis on lingitud GitHubis hostitud paketiga. See sõltuvus sisaldab ettevalmistuse elutsükli konksu, mis käivitab kasuliku koormuse Bun käituskeskkonna kaudu.

Troojalaste poolt nakatatud Mistral AI paketid võtsid kasutusele vanema nakatamisstrateegia, muutes faili package.json eelinstallimishoogiga, mis käivitab node setup.mjs. See protsess laadib alla Buni ja käivitab sama mandaate varastava pahavara.

CVE-2026-45321 ja usaldusväärse avaldamise kuritarvitamine

TanStacki ohtu on ametlikult nimetatud CVE-2026-45321-ks ja sellele on määratud kriitiline CVSS-skoor 9,6. Uurijad kinnitasid, et mõjutatud oli 42 paketti ja 84 versiooni TanStacki ökosüsteemis.

Analüüs näitas, et rünnak sai alguse aheldatud GitHub Actionsi rünnakust, mis kasutas ära pull_request_target päästikut, GitHub Actionsi vahemälu mürgitamist ja OIDC-tokenite käitusaegset ekstraheerimist GitHub Actionsi käivitajatest. Ründajad lavastasid väidetavalt pahatahtlikke kasulikke koormusi GitHubi forkide orvuks jäänud muudatuste kaudu enne nende sisestamist npm-i paketi tarballidesse. Seejärel kaaperdasid ründajad legitiimseid TanStacki/ruuteri töövooge, et avaldada ohustatud pakette kehtivate SLSA päritolutõenditega.

See areng tähistab tarkvara tarneahela rünnakute ajaloolist eskaleerumist. Pahatahtlikud paketid kandsid kehtivaid SLSA 3. taseme järgu signatuure, mis tegi sellest esimese dokumenteeritud npm-ussi, mis suudab levitada pahatahtlikke pakette autentsete järgutunnistustega. Pahavara kampaania laienes seejärel TanStackist kaugemale ja levis UiPathi, DraftLabi ja teiste arendajate hallatavatesse ökosüsteemidesse.

See toiming kuritarvitab tugevalt usaldusväärseid avaldamisprotsesse. NPM-i volituste otsese varastamise asemel kasutas ründaja kontrollitud kood usaldusväärsetes CI/CD-torustikes OIDC-õigusi, et luua ehitusprotsessi ajal lühiajalisi avaldamislubasid. See võimaldas pahatahtlikke pakette avaldada seaduslike väljalasketorustike kaudu, möödudes samal ajal tavapärastest autentimiskaitsemeetmetest.

Ise leviv ussi käitumine tekitab ärevust

Mini Shai-Huludi kampaania üks ohtlikumaid aspekte on selle ussilaadne levimismudel. Pahavara otsib aktiivselt avaldatavaid npm-tokeneid, mis on konfigureeritud bypass_2fa=true abil, loetleb ohustatud arendaja hallatavaid pakette ja vahetab GitHubi OIDC-tokenid paketipõhiste avaldamismärkide vastu. See mehhanism võimaldab pahavaral levida pakettide ökosüsteemides külgsuunas, ilma et peaks toetuma traditsioonilistele volituste varguse tehnikatele.

Rünnak kasutas ära ka GitHubi OIDC usaldusväärse avaldaja mudeli sees olevaid repositooriumi tasemel usalduskonfiguratsioone. Kuna usaldus anti laialdaselt repositooriumi tasandil, mitte ei piirdunud kaitstud harude ja konkreetsete töövoo failidega, said orvuks jäänud muudatuste käivitatud pahatahtlikud töövoo käivitamised taotleda õigustatud npm avaldamislubasid.

Teine häiriv võimekus hõlmab nn surnud mehe lüliti juurutamist. Pahavara installib shelliskripti, mis küsitleb api.github.com/user lõpp-punkti iga 60 sekundi järel, et teha kindlaks, kas ründaja loodud npm-tokenid on endiselt aktiivsed. Need tokenid kannavad ähvardavat kirjeldust IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner.

Kui kaitsjad tühistavad tokeni npm-i armatuurlaua kaudu, käivitab pahavara hävitava rutiini, mis täidab käsu rm -rf ~/, muutes nakkuse sisuliselt pühkimispahavaraks. See agressiivne käitumine viitab TeamPCP operatiivtaktika olulisele arengule ja sunniviisiliste püsivusmeetodite üha keerukamaks muutumisele. Seetõttu soovitatakse turvameeskondadel enne rikutud npm-i volituste tühistamist nakatunud süsteemid isoleerida ja kuvada.

Mõjutatud paketid ja laieneva ökosüsteemi mõju

Kampaania on mõjutanud enam kui 170 paketti nii npm-is kui ka PyPI-s, mis kokku moodustab üle 518 miljoni allalaadimise. Uurijad tuvastasid ka vähemalt 400 varastatud volituste abil loodud repositooriumi, mis kõik sisaldasid fraasi „Shai-Hulud: Here We Go Again”.

Mõjutatud paketid hõlmavad järgmist:

piirded-ai@0.10.1 (PyPI)
mistralai@2.4.6 (PyPI)
@opensearch-project/opensearch@3.5.3, 3.6.2, 3.7.0, 3.8.0
@squawk/mcp@0.9.5
@squawk/weather@0.5.10
@squawk/lennuplaan@0.5.6
@tallyui/connector-medusa@1.0.1, 1.0.2, 1.0.3
@tallyui/connector-vendure@1.0.1, 1.0.2, 1.0.3

Pahavara kasutab ka mitut redundantset väljafiltreerimiskanalit. Lisaks seansiprotokolli infrastruktuurile ja GitHubi varukoopiatele edastatakse varastatud volikirju ka typosquatting-tüüpi domeeni git-tanstack.com kaudu.

PyPI pahavara tutvustab geopiirdega hävitavat loogikat

Pahatahtlike Mistral AI ja Guardrails AI pakettidega seotud Pythoni-põhised pahavara variandid erinevad oluliselt npm-i kaudu levitatavatest JavaScripti pakettidest. Ohustatud mistralai PyPI pakett laadib kaughostilt 83.142.209.194 alla volituste varastaja.

Teadlased avastasid, et Pythoni pahavara sisaldab riigiteadlikku loogikat, mis on loodud vältima käivitamist venekeelses keskkonnas. See hõlmab ka geopiirdega hävitavat mehhanismi, mis kehtestab ühe kuuest tõenäosuse käivitada käsk rm -rf /, kui nakatunud süsteem näib asuvat Iisraelis või Iraanis.

See käitumine näitab murettekitavat arengut avatud lähtekoodiga pakettide ökosüsteemides piirkonnapõhise destruktiivse kasuliku koormuse juurutamise suunas.

Identiteedil põhinevate tarneahelarünnakute kasvav oht

Mini Shai-Huludi kampaania peegeldab laiemat muutust tänapäevastes tarneahelarünnakutes. Selle asemel, et keskenduda ainult pakettide ohtu sattumisele, võtavad ohutegijad üha enam sihikule usaldusväärseid CI/CD identiteete, avaldamise töövooge ja pilvepõhiseid automatiseerimiskanaleid.

Kui ründajad saavad juurdepääsu tarkvara avaldamise infrastruktuurile, saab arendusprotsessist endast pahavara levitamise mehhanism. Kuna paljud pahatahtlikud toimingud toimuvad õigustatud töövoogude, usaldusväärsete atesteerimiste ja autentsete väljalaskesüsteemide kaudu, ei pruugi traditsioonilised turvakontrollid pahatahtlikku käitumist tuvastada.

Selle uue põlvkonna tarneahelarünnakute peamised omadused on järgmised:

  • Usaldusväärse avaldamise ja OIDC tokenivahetusmehhanismide kuritarvitamine
  • Levitamine seaduslike CI/CD töövoogude ja ehitussüsteemide kaudu
  • Kehtivate SLSA-tunnistuste kasutamine pahatahtlike pakettide varjamiseks
  • Mitmekanalilise mandaadi väljafiltreerimine ja püsivuse toimingud
  • Kaitsjate hirmutamiseks mõeldud hävitavad kättemaksumehhanismid

Kampaania laienemine tehisintellekti tööriistade, ettevõtte automatiseerimise, otsinguinfrastruktuuri, esiotsa arenduse, lennundusega seotud tööriistade ja CI/CD ökosüsteemide hulka näitab, kui sügavalt omavahel seotud on tarkvara tarneahelad. Käitumise jälgimine pakettide installimise ja ehituse käivitamise ajal on nüüd üha olulisem esmapilgul tõeliste ohtude tuvastamiseks.

Trendikas

Enim vaadatud

Laadimine...