امنیت کامپیوتر CrowdStrike، Shai-Hulud و انقضای قریب‌الوقوع CISA 2015:...

CrowdStrike، Shai-Hulud و انقضای قریب‌الوقوع CISA 2015: چرا ایالات متحده نمی‌تواند در مورد حملات زنجیره تأمین نرم‌افزار بخوابد؟

زنجیره‌های شکننده با قوانین شکننده روبرو می‌شوند

تیترهای خبری امنیتی سال ۲۰۲۵ تحت سلطه‌ی باندهای باج‌افزار، تهدیدات سایبری مبتنی بر هوش مصنوعی و کمپین‌های هک ژئوپلیتیکی بوده‌اند. اما روند آرام‌تر و موذیانه‌تری در زنجیره‌های تأمین دنیای متن‌باز - به‌ویژه در اکوسیستم جاوااسکریپت npm - در حال وقوع است.

آخرین موج حملات، که تحت عنوان «Shai-Hulud» گروه‌بندی شده‌اند، ده‌ها بسته npm، از جمله آن‌هایی که تحت فضای نام CrowdStrike منتشر شده‌اند را به خطر انداخته است. همین واقعیت به تنهایی باید زنگ خطر را به صدا درآورد: وقتی دشمنان می‌توانند بسته‌های مرتبط با یکی از شناخته‌شده‌ترین فروشندگان امنیت سایبری جهان را مسموم کنند، اعتماد به اکوسیستم نرم‌افزاری در معرض خطر قرار می‌گیرد.

و این در حالی است که یک پس‌زمینه سیاسی حیاتی در حال آشکار شدن است: انقضای قریب‌الوقوع قانون اشتراک‌گذاری اطلاعات امنیت سایبری سال ۲۰۱۵ (CISA 2015) در پایان ماه سپتامبر. CISA 2015 بخش عمده‌ای از اشتراک‌گذاری داوطلبانه و با مسئولیتِ شاخص‌های سازش (IOCs) بین بخش خصوصی و آژانس‌های فدرال را پشتیبانی می‌کند. اگر این قانون منقضی شود، ایالات متحده تلاش خواهد کرد با حملاتی به سبک شای-هولود با یک دست بسته مقابله کند.

کمپین شای-هولود: کالبدشکافی یک حمله زنجیره تأمین

۱. سازش اولیه

مهاجمان به حساب‌های npm مرتبط با بسته‌های قانونی (که برخی متعلق به توسعه‌دهندگان شخصی و برخی دیگر تحت فضاهای نام سازمانی بودند) نفوذ کردند. با تغییر package.json و جاسازی یک فایل مخرب به نام bundle.js ، پروژه‌های قابل اعتماد را آلوده کردند.

۲. بار داده: ایمپلنت Bundle.js

این بدافزار، یک بدافزار «اسکریپت کیدی» نامحسوس نیست. بلکه مجموعه‌ای از وظایف دقیق و خودکار را اجرا می‌کند:

  • برداشت توکن : محیط میزبان را برای یافتن رمزهایی مانند NPM_TOKEN ، GITHUB_TOKEN ، AWS_ACCESS_KEY_ID و AWS_SECRET_ACCESS_KEY جستجو می‌کند.
  • استقرار ابزار : TruffleHog را دانلود و اجرا می‌کند، یک ابزار متن‌باز که معمولاً برای اسکن مخازن جهت یافتن اسرار فاش‌شده استفاده می‌شود. در اینجا، این ابزار به صورت تهاجمی برای پاکسازی سیستم‌های محلی تغییر کاربری داده شده است.
  • تأیید : با انجام درخواست‌های API سبک برای تأیید فعال بودن اعتبارنامه‌ها، توکن‌های برداشت‌شده را اعتبارسنجی می‌کند.
  • ماندگاری از طریق CI/CD : دایرکتوری‌های .github/workflows را ایجاد یا اصلاح می‌کند تا گردش‌های کاری مخرب GitHub Actions - که اغلب shai-hulud.yaml یا shai-hulud-workflow.yml نام دارند - را وارد کند. این گردش‌های کاری می‌توانند در طول اجراهای CI/CD آینده، اطلاعات محرمانه را دوباره استخراج کنند.
  • خروج اطلاعات : اطلاعات و نتایج سرقت شده را به نقاط پایانی وب‌هوکِ کدگذاری شده ارسال می‌کند که اغلب از طریق زیرساخت‌های یکبار مصرف کنترل می‌شوند.
  • ۳. تکثیر

    از آنجا که بسته‌های npm عمیقاً به هم پیوسته‌اند، حتی یک نفوذ کوچک نیز می‌تواند به صورت آبشاری رخ دهد. نسخه‌های مخرب در رجیستری‌های npm آپلود شده و به طور خودکار در اختیار توسعه‌دهندگانی که وابستگی‌ها را به‌روزرسانی یا نصب می‌کردند، قرار می‌گرفتند. این بدان معناست که هزاران پروژه پایین‌دستی می‌توانستند سهواً کد مسموم را دریافت کنند.

    حادثه tinycolor در اوایل ماه سپتامبر، این خطر را نشان می‌دهد. آن کتابخانه ( @ctrl/tinycolor ) میلیون‌ها بار در هفته دانلود می‌شود. هنگامی که با بار داده Shai-Hulud به خطر افتاد، بیش از ۴۰ بسته پایین‌دستی مسموم شدند.

    ۴. نقض فضای نام CrowdStrike

    نگران‌کننده‌ترین کشف این بود که بسته‌های منتشر شده تحت فضای نام npm @crowdstrike نیز در معرض خطر قرار گرفتند. Socket.dev ده‌ها نسخه آلوده را شناسایی کرد که برخی از آنها به سرعت بین ۱۴ تا ۱۶ سپتامبر ۲۰۲۵ منتشر شدند.

    اگرچه هیچ مدرکی مبنی بر نفوذ به زیرساخت داخلی خود CrowdStrike وجود ندارد، اما پیامدهای اعتباری و سیستمی آن جدی است:

    • توسعه‌دهندگان انتظار دارند که فضاهای نام فروشندگان مانند @crowdstrike کاملاً بی‌عیب و نقص باشند.
    • یک فضای نام مسموم، نه تنها اعتماد به فروشنده، بلکه اعتماد به خود npm را نیز تضعیف می‌کند.
    • دشمنان به وضوح قدرت نمادین و عملی چنین مصالحه‌ای را درک می‌کردند.

    شاخص‌های فنی و مشاهدات

    برای روشن‌تر شدن این موضوع، شاخص‌های فنی زیر از تجزیه و تحلیل بسته‌های Shai-Hulud به دست آمده است:

    • فایل‌های مخرب : bundle.js ، index.js (برای فراخوانی bundle اصلاح شده است)، فایل‌های گردش کار درج شده در .github/workflows/ .
    • بارهای کاری گردش کار : معمولاً شامل مراحلی برای تبدیل رمزها و ارسال POST به وب‌هوک‌های مهاجم است.
    • استفاده مجدد از هش : هش‌های SHA-256 یکسان از فایل‌های bundle.js در چندین بسته، هماهنگی کمپین را تأیید می‌کند.
    • نقاط پایانی استخراج اطلاعات : وب‌هوک‌هایی که روی پلتفرم‌های معمولی میزبانی می‌شوند (مثلاً وب‌هوک‌های ورودی Discord، Slack یا سرویس‌های ابری موقت).
    • الگوهای انتشار : انتشار پشت سر هم ده‌ها نسخه از بسته‌ها در عرض چند دقیقه، مطابق با ابزارهای خودکار به جای انتشار دستی.
    • این شاخص‌ها فقط اطلاعات جزئی پزشکی قانونی نیستند. آن‌ها خودکارسازی و انضباط دشمن را برجسته می‌کنند - این یک کمپین طراحی شده برای مقیاس‌پذیری بود، نه آزمایش.

      چرا حملات زنجیره تأمین بسیار خطرناک هستند؟

      حملات زنجیره تأمین، محیط بیرونی را دور می‌زنند. آن‌ها به جای عبور از فایروال‌ها، به به‌روزرسانی‌های نرم‌افزاری و کتابخانه‌های معتبری که سازمان‌ها روزانه به آن‌ها متکی هستند، نفوذ می‌کنند.

      • مقیاس دسترسی : به خطر افتادن یک بسته npm مانند tinycolor یا یک فضای نام سازمانی مانند @crowdstrike به طور بالقوه هزاران سیستم پایین‌دستی را در معرض خطر قرار می‌دهد.
      • ربودن اعتماد : توسعه‌دهندگان ذاتاً به مدیران بسته اعتماد دارند؛ به‌روزرسانی‌های مسموم به‌طور خودکار نصب می‌شوند.
      • مخفی‌کاری و ماندگاری : با جاسازی گردش‌های کاری مخرب GitHub Actions، مهاجم حتی پس از حذف نسخه مخرب اصلی، خروج مکرر داده‌ها را تضمین می‌کند.

      به همین دلیل است که حملاتی مانند Shai-Hulud از نظر استراتژیک اهمیت دارند: آنها مکانیسم‌های توسعه نرم‌افزار مدرن - مدیران بسته، خطوط لوله CI/CD، وابستگی‌های متن‌باز - را به سطوح حمله تبدیل می‌کنند.

      چرا انقضای CISA 2015 خطرات را افزایش می‌دهد؟

      نقش CISA 2015

      قانون اشتراک‌گذاری اطلاعات امنیت سایبری سال ۲۰۱۵ چارچوب‌هایی را برای نهادهای خصوصی ایجاد کرد تا بدون هیچ مسئولیتی، شاخص‌های تهدید را با DHS (و بعداً CISA) به اشتراک بگذارند. اهداف آن:

      • اشتراک‌گذاری سریع IOCها را در بین بخش‌ها تشویق کنید .
      • برای شرکت‌هایی که با حسن نیت شاخص‌ها را افشا می‌کنند ، حمایت‌های مسئولیتی فراهم کنید .
      • استانداردسازی قالب‌های فنی (STIX/TAXII) برای تبادل قابل خواندن توسط ماشین.

      خطرات انقضا

      اگر این قانون در پایان ماه سپتامبر منقضی شود:

      1. کاهش اشتراک‌گذاری : ممکن است نگهدارندگان، ثبت‌کنندگان و فروشندگانی که تحت تأثیر Shai-Hulud قرار گرفته‌اند، از ترس دعاوی حقوقی یا واکنش‌های نظارتی، در به اشتراک گذاشتن جزئیات تردید داشته باشند.
      2. پاسخ پراکنده : بدون هماهنگی فدرال، اطلاعات مربوط به حملات جاری بین فروشندگان یا محققان منفرد، جداگانه و مستقل باقی خواهد ماند.
      3. کاهش سرعت : زمان در حملات زنجیره تأمین بسیار مهم است. بدون چارچوب CISA، فاصله بین کشف و دفاع جامعه می‌تواند به طرز خطرناکی طولانی شود.
      4. فرسایش اعتماد : جامعه متن‌باز که پیش از این نیز از افشای فضای نام CrowdStrike متزلزل شده بود، در صورت عدم وجود پاسخ قوی و هماهنگ فدرال-خصوصی، ممکن است بیش از پیش نسبت به اعتماد به ثبت‌کننده‌های مرکزی بی‌میل شود.

      توصیه‌های سیاستی و صنعتی

      ۱. اقدام قانونی فوری

      کنگره باید CISA 2015 را قبل از پایان ماه سپتامبر تمدید یا تمدید کند . عدم انجام این کار به دشمنان این پیام را می‌دهد که ایالات متحده در مواجهه با افزایش ریسک سایبری، خود را در تنگنا قرار داده است.

      ۲. مقاوم‌سازی رجیستری

      npm، PyPI، RubyGems و سایر رجیستری‌ها به حفاظت‌های قوی‌تری نیاز دارند:

      • احراز هویت چند عاملی اجباری برای ناشران.
      • تشخیص خودکار ناهنجاری برای انتشارهای ناگهانی و غیرمعمول.
      • امضای کد برای بسته‌های منتشر شده.
      • بررسی اصالت بسته‌بندی در سیستم‌های CI/CD تعبیه شده است.

      ۳. حفاظت از فضای نام فروشنده

      فروشندگانی مانند CrowdStrike باید موارد زیر را در نظر بگیرند:

      • آینه‌های خصوصی از بسته‌های عمومی برای محافظت از شرکت‌ها در برابر نسخه‌های دستکاری‌شده.
      • نظارت مداوم برای ربودن فضای نام.
      • هش‌های «شناخته‌شده و معتبر» برای هر نسخه به‌طور عمومی افشا شده‌اند.

      ۴. حسابرسی‌های بخش خصوصی

      سازمان‌ها باید:

      • وابستگی‌ها را به نسخه‌های ثابت پین کنید.
      • گردش‌های کاری CI/CD را برای تغییرات غیرمجاز بررسی کنید.
      • در صورت افشا شدن، فوراً اعتبارنامه‌ها (توکن‌های npm، توکن‌های GitHub، کلیدهای ابری) را تغییر دهید.

      ۵. همکاری فدرال-خصوصی

      حتی اگر CISA موقتاً منقضی شود، ساختارهای موقت باید جای خالی آن را پر کنند:

      • مشاوره‌های مشترک بین CISA، Socket.dev، GitHub و npm.
      • فیدهای بلادرنگ از هش‌ها و نقاط پایانی مخرب.
      • پشتیبانی مالی و فنی برای توسعه‌دهندگان متن‌باز (اغلب داوطلبان بدون حقوق).

      نتیجه‌گیری: برخورد نقاط ضعف

      کمپین Shai-Hulud ثابت می‌کند که حملات زنجیره تأمین دیگر «موارد حاشیه‌ای» نیستند - آنها در حال تبدیل شدن به یک تاکتیک استاندارد برای دشمنان هستند. نفوذ به بسته‌ها تحت فضای نام CrowdStrike نشان می‌دهد که اعتماد در این اکوسیستم چقدر شکننده شده است.

      و درست همزمان با تشدید این تهدید، ایالات متحده ممکن است اجازه دهد CISA 2015 منقضی شود - و داربست قانونی که امکان اشتراک‌گذاری اطلاعات و واکنش سریع را فراهم می‌کند، از بین برود.

      درس عبرتی تلخ: بدون تجدید قانون و اصلاح صنعت، ایالات متحده با خطر ورود به خطرناک‌ترین دوران سازش زنجیره تأمین نرم‌افزار تا به امروز مواجه است - دورانی که در آن دشمنان هم از آسیب‌پذیری‌های فنی و هم از خلأهای سیاسی سوءاستفاده می‌کنند.

      به طور خلاصه: قانون شکننده + قانون شکننده = ریسک ملی.

      بارگذاری...