मिनी शाई-हुलुद कृमि
TeamPCP के नाम से जाना जाने वाला यह हमलावर समूह TanStack, UiPath, Mistral AI, OpenSearch, Guardrails AI और कई अन्य इकोसिस्टम से जुड़े व्यापक रूप से उपयोग किए जाने वाले npm और PyPI पैकेजों को निशाना बनाने वाले एक परिष्कृत सप्लाई चेन हमले अभियान से जुड़ा हुआ है। यह ऑपरेशन, जो लगातार विकसित हो रहे मिनी शाई-हुलुद मैलवेयर अभियान से संबंधित है, सॉफ्टवेयर सप्लाई चेन के दुरुपयोग और पहचान-आधारित समझौता तकनीकों में महत्वपूर्ण वृद्धि को दर्शाता है।
शोधकर्ताओं ने पाया कि दुर्भावनापूर्ण npm पैकेजों को संशोधित करके उनमें router_init.js नामक एक अस्पष्ट जावास्क्रिप्ट घटक शामिल किया गया था। यह पेलोड संक्रमित वातावरणों का प्रोफाइल तैयार करता है और क्लाउड प्रदाताओं, क्रिप्टोकरेंसी वॉलेट, एआई विकास उपकरण, मैसेजिंग प्लेटफॉर्म, सीआई/सीडी सिस्टम और गिटहब एक्शन वातावरणों को निशाना बनाकर एक उन्नत क्रेडेंशियल स्टीलर तैनात करता है। चुराया गया डेटा मुख्य रूप से filev2.getsession.org डोमेन पर भेजा जाता है।
सेशन प्रोटोकॉल इन्फ्रास्ट्रक्चर का उपयोग एंटरप्राइज़ सुरक्षा नियंत्रणों से बचने के जानबूझकर किए गए प्रयास को दर्शाता है। चूंकि यह डोमेन एक विकेन्द्रीकृत, गोपनीयता-केंद्रित मैसेजिंग प्लेटफॉर्म से संबंधित है, इसलिए पारंपरिक नेटवर्क सुरक्षा प्रणालियों द्वारा इसे ब्लॉक किए जाने की संभावना कम है। डेटा चोरी करने के एक अन्य तरीके के रूप में, claude@users.noreply.github.com लेखक पहचान के तहत चुराए गए GitHub प्रमाणीकरण टोकन का उपयोग करके GitHub GraphQL API के माध्यम से एन्क्रिप्टेड डेटा को हमलावर-नियंत्रित रिपॉजिटरी में भेजा जाता है।
विषयसूची
निरंतरता तंत्र और क्रेडेंशियल चोरी का विस्तार
यह मैलवेयर कई तरह की निरंतरता और निगरानी क्षमताएं प्रदान करता है, जिनका उद्देश्य प्रभावित विकास परिवेशों तक दीर्घकालिक पहुंच बनाए रखना है। क्लाउड कोड और माइक्रोसॉफ्ट विजुअल स्टूडियो कोड में निरंतरता हुक स्थापित किए जाते हैं, जिससे मैलवेयर सिस्टम रीबूट होने पर भी बना रहता है और जब भी आईईडी खोले जाते हैं तो स्वचालित रूप से पुनः लॉन्च हो जाता है।
इसके अतिरिक्त, GitHub टोकन की निरंतर निगरानी और पुनः प्राप्ति के लिए एक gh-token-monitor सेवा तैनात की गई है। दो दुर्भावनापूर्ण GitHub Actions वर्कफ़्लो भी प्रभावित रिपॉज़िटरी में डाले गए हैं। ये वर्कफ़्लो रिपॉज़िटरी के गुप्त डेटा को JSON प्रारूप में क्रमबद्ध करते हैं और डेटा को api.masscan.cloud नामक बाहरी एंडपॉइंट पर अपलोड करते हैं।
TanStack पर हुआ यह नवीनतम हमला पहले की सप्लाई चेन घटनाओं से काफी अलग है। हमलावरों ने प्रीइंस्टॉल हुक पर निर्भर रहने के बजाय, एक दुर्भावनापूर्ण जावास्क्रिप्ट फ़ाइल को सीधे पैकेज टारबॉल में एम्बेड कर दिया, साथ ही GitHub पर होस्ट किए गए पैकेज से जुड़ी एक वैकल्पिक निर्भरता भी जोड़ दी। उस निर्भरता में एक प्रिपेयर लाइफसाइकिल हुक शामिल है जो Bun रनटाइम वातावरण के माध्यम से पेलोड को निष्पादित करता है।
ट्रोजन से संक्रमित मिस्ट्रल एआई पैकेज ने एक पुरानी संक्रमण रणनीति अपनाई, जिसमें पैकेज.json फ़ाइल को संशोधित करके एक प्रीइंस्टॉल हुक जोड़ा गया जो नोड सेटअप.mjs को सक्रिय करता है। यह प्रक्रिया बन को डाउनलोड करती है और उसी क्रेडेंशियल चुराने वाले मैलवेयर को निष्पादित करती है।
CVE-2026-45321 और विश्वसनीय प्रकाशन का दुरुपयोग
TanStack में हुई इस गड़बड़ी को आधिकारिक तौर पर CVE-2026-45321 के रूप में दर्ज किया गया है और इसे 9.6 का गंभीर CVSS स्कोर दिया गया है। जांचकर्ताओं ने पुष्टि की है कि TanStack इकोसिस्टम के भीतर 42 पैकेज और 84 संस्करण प्रभावित हुए हैं।
विश्लेषण से पता चला कि यह हमला GitHub Actions के एक सिलसिलेवार हमले से हुआ था, जिसमें pull_request_target ट्रिगर, GitHub Actions कैश पॉइज़निंग और GitHub Actions रनर्स से OIDC टोकन के रनटाइम एक्सट्रैक्शन का इस्तेमाल किया गया था। हमलावरों ने कथित तौर पर GitHub फोर्क्स में अनाथ कमिट्स के ज़रिए दुर्भावनापूर्ण पेलोड तैयार किए और फिर उन्हें npm पैकेज टारबॉल्स में इंजेक्ट कर दिया। इसके बाद हमलावरों ने वैध TanStack/राउटर वर्कफ़्लो को हाईजैक करके वैध SLSA प्रोवेनेंस अटैस्टेशन्स के साथ समझौता किए गए पैकेज प्रकाशित किए।
इस घटनाक्रम से सॉफ्टवेयर सप्लाई चेन हमलों में ऐतिहासिक वृद्धि हुई है। दुर्भावनापूर्ण पैकेजों में वैध SLSA बिल्ड लेवल 3 प्रोवेनेंस सिग्नेचर थे, जिससे यह पहला प्रलेखित npm वर्म बन गया जो प्रामाणिक बिल्ड प्रमाणीकरण के साथ दुर्भावनापूर्ण पैकेज वितरित करने में सक्षम है। मैलवेयर अभियान बाद में TanStack से आगे बढ़कर UiPath, DraftLab और अन्य डेवलपर्स द्वारा संचालित इकोसिस्टम में फैल गया।
इस ऑपरेशन में विश्वसनीय प्रकाशन वर्कफ़्लो का घोर दुरुपयोग किया गया। npm क्रेडेंशियल्स को सीधे चुराने के बजाय, विश्वसनीय CI/CD पाइपलाइनों के भीतर चल रहे हमलावर-नियंत्रित कोड ने बिल्ड प्रक्रिया के दौरान अल्पकालिक प्रकाशन टोकन बनाने के लिए OIDC अनुमतियों का लाभ उठाया। इससे दुर्भावनापूर्ण पैकेजों को वैध रिलीज़ पाइपलाइनों के माध्यम से प्रकाशित करना संभव हो गया, जबकि पारंपरिक प्रमाणीकरण सुरक्षा उपायों को दरकिनार कर दिया गया।
स्वयं-प्रजनन करने वाले कृमि के व्यवहार ने चिंता पैदा कर दी है।
मिनी शाई-हुलुद अभियान का एक सबसे खतरनाक पहलू इसका वर्म-जैसा प्रसार मॉडल है। यह मैलवेयर सक्रिय रूप से bypass_2fa=true कॉन्फ़िगरेशन वाले प्रकाशित करने योग्य npm टोकन की खोज करता है, प्रभावित डेवलपर द्वारा बनाए गए पैकेजों की सूची बनाता है, और GitHub OIDC टोकन को प्रति-पैकेज प्रकाशन टोकन में बदल देता है। यह तंत्र मैलवेयर को पारंपरिक क्रेडेंशियल चोरी तकनीकों पर निर्भर किए बिना पैकेज इकोसिस्टम में व्यापक रूप से फैलने में सक्षम बनाता है।
इस हमले में GitHub के OIDC ट्रस्टेड पब्लिशर मॉडल के भीतर रिपॉजिटरी-स्तर के ट्रस्ट कॉन्फ़िगरेशन का भी फायदा उठाया गया। चूंकि ट्रस्ट को संरक्षित शाखाओं और विशिष्ट वर्कफ़्लो फ़ाइलों तक सीमित रखने के बजाय रिपॉजिटरी स्तर पर व्यापक रूप से प्रदान किया गया था, इसलिए अनाथ कमिट्स द्वारा ट्रिगर किए गए दुर्भावनापूर्ण वर्कफ़्लो निष्पादन वैध npm पब्लिश टोकन का अनुरोध करने में सक्षम थे।
एक और चिंताजनक क्षमता 'डेड-मैन्स स्विच' के इस्तेमाल से जुड़ी है। यह मैलवेयर एक शेल स्क्रिप्ट इंस्टॉल करता है जो हमलावर द्वारा बनाए गए npm टोकन की सक्रियता का पता लगाने के लिए हर 60 सेकंड में api.github.com/user एंडपॉइंट को बार-बार चेक करता है। इन टोकनों में धमकी भरा विवरण होता है: IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner (यदि आप इस टोकन को रद्द करते हैं, तो यह मालिक के कंप्यूटर का डेटा मिटा देगा)।
यदि सुरक्षाकर्मी npm डैशबोर्ड के माध्यम से टोकन रद्द कर देते हैं, तो मैलवेयर rm -rf ~/ कमांड चलाकर एक विनाशकारी प्रक्रिया शुरू कर देता है, जिससे संक्रमण प्रभावी रूप से वाइपर मैलवेयर में बदल जाता है। यह आक्रामक व्यवहार TeamPCP की परिचालन रणनीति में एक महत्वपूर्ण विकास को दर्शाता है और जबरन घुसपैठ के तरीकों में बढ़ती हुई परिष्कारिता को प्रदर्शित करता है। इसलिए सुरक्षा टीमों को सलाह दी जाती है कि वे समझौता किए गए npm क्रेडेंशियल्स को रद्द करने से पहले संक्रमित सिस्टम को अलग करें और उसकी इमेज बनाएं।
प्रभावित पैकेज और पारिस्थितिकी तंत्र पर बढ़ता प्रभाव
इस अभियान ने npm और PyPI दोनों पर 170 से अधिक पैकेजों को प्रभावित किया है, जिनके कुल डाउनलोड 518 मिलियन से अधिक हैं। जांचकर्ताओं ने चोरी किए गए क्रेडेंशियल्स का उपयोग करके बनाए गए कम से कम 400 रिपॉजिटरी की भी पहचान की, जिनमें से सभी में 'Shai-Hulud: Here We Go Again' वाक्यांश शामिल था।
प्रभावित पैकेजों में निम्नलिखित शामिल हैं:
गार्डरेल्स-एआई@0.10.1 (पीवाईपीआई)
मिस्ट्रालाई@2.4.6 (पीवाईपीआई)
@opensearch-project/opensearch@3.5.3, 3.6.2, 3.7.0, 3.8.0
@squawk/mcp@0.9.5
@squawk/weather@0.5.10
@squawk/flightplan@0.5.6
@tallyui/connector-medusa@1.0.1, 1.0.2, 1.0.3
@tallyui/connector-vendure@1.0.1, 1.0.2, 1.0.3
यह मैलवेयर कई अतिरिक्त डेटा लीक चैनलों का भी उपयोग करता है। सेशन प्रोटोकॉल इंफ्रास्ट्रक्चर और गिटहब डेड ड्रॉप्स के अलावा, चुराए गए क्रेडेंशियल्स को टाइपोस्क्वैटेड डोमेन git-tanstack.com के माध्यम से भी भेजा जाता है।
PyPI मैलवेयर ने भौगोलिक सीमा से बंधी विनाशकारी तर्क प्रणाली को पेश किया है।
दुर्भावनापूर्ण मिस्ट्रल एआई और गार्डरेल्स एआई पैकेजों से जुड़े पायथन-आधारित मैलवेयर वेरिएंट, एनपीएम के माध्यम से वितरित जावास्क्रिप्ट पेलोड से काफी भिन्न हैं। प्रभावित मिस्ट्रल एआई PyPI पैकेज रिमोट होस्ट 83.142.209.194 से क्रेडेंशियल स्टीलर डाउनलोड करता है।
शोधकर्ताओं ने पाया कि पायथन मैलवेयर में देश-आधारित लॉजिक मौजूद है, जिसे रूसी भाषा वाले वातावरण में निष्पादन से बचने के लिए डिज़ाइन किया गया है। इसमें एक जियोफेन्स्ड डिस्ट्रक्टिव मैकेनिज़्म भी शामिल है, जो संक्रमित सिस्टम के इज़राइल या ईरान में स्थित होने की स्थिति में rm -rf / कमांड को निष्पादित करने की एक-छठे प्रतिशत संभावना पैदा करता है।
यह व्यवहार ओपन-सोर्स पैकेज इकोसिस्टम के भीतर क्षेत्र-जागरूक विनाशकारी पेलोड परिनियोजन की दिशा में एक चिंताजनक विकास को दर्शाता है।
पहचान आधारित आपूर्ति श्रृंखला हमलों का बढ़ता खतरा
मिनी शाई-हुलुद अभियान आधुनिक आपूर्ति श्रृंखला हमलों में एक व्यापक परिवर्तन को दर्शाता है। अब हमलावर केवल पैकेज की सुरक्षा में सेंध लगाने पर ही ध्यान केंद्रित नहीं करते, बल्कि वे विश्वसनीय सीआई/सीडी पहचान, प्रकाशन वर्कफ़्लो और क्लाउड-आधारित स्वचालन पाइपलाइनों को भी निशाना बना रहे हैं।
एक बार हमलावरों को सॉफ़्टवेयर प्रकाशन अवसंरचना तक पहुँच मिल जाए, तो विकास प्रक्रिया ही मैलवेयर वितरण तंत्र बन जाती है। चूंकि कई दुर्भावनापूर्ण गतिविधियाँ वैध कार्यप्रवाहों, विश्वसनीय प्रमाणपत्रों और प्रामाणिक रिलीज़ प्रणालियों के माध्यम से होती हैं, इसलिए पारंपरिक सुरक्षा नियंत्रण दुर्भावनापूर्ण व्यवहार की पहचान करने में विफल हो सकते हैं।
आपूर्ति श्रृंखला पर होने वाले हमलों की इस नई पीढ़ी की प्रमुख विशेषताओं में निम्नलिखित शामिल हैं:
- विश्वसनीय प्रकाशन और ओआईडीसी टोकन विनिमय तंत्रों का दुरुपयोग
- वैध CI/CD वर्कफ़्लो और बिल्ड सिस्टम के माध्यम से प्रसार
- दुर्भावनापूर्ण पैकेजों को छिपाने के लिए वैध SLSA प्रमाणन का उपयोग करना
- बहु-चैनल क्रेडेंशियल एक्सफ़िल्ट्रेशन और निरंतरता संचालन
- रक्षकों को डराने के उद्देश्य से तैयार किए गए विनाशकारी प्रतिशोध तंत्र
एआई टूलिंग, एंटरप्राइज ऑटोमेशन, सर्च इंफ्रास्ट्रक्चर, फ्रंटएंड डेवलपमेंट, विमानन-संबंधी टूलिंग और सीआई/सीडी इकोसिस्टम में इस अभियान का विस्तार दर्शाता है कि सॉफ्टवेयर आपूर्ति श्रृंखलाएं कितनी गहराई से परस्पर जुड़ी हुई हैं। पैकेज इंस्टॉलेशन और बिल्ड निष्पादन के दौरान व्यवहार संबंधी निगरानी अब उन खतरों का पता लगाने के लिए तेजी से महत्वपूर्ण होती जा रही है जो पहली नजर में वैध प्रतीत होते हैं।