CrowdStrike, Shai-Hulud, និងការផុតកំណត់នៃ CISA 2015: ហេតុអ្វីបានជាសហរដ្ឋអាមេរិកមិនអាចដេកនៅលើការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់កម្មវិធី

តារាងមាតិកា
ខ្សែសង្វាក់ដែលផុយស្រួយជួបនឹងច្បាប់ផុយស្រួយ
ចំណងជើងសុវត្ថិភាពនៃឆ្នាំ 2025 ត្រូវបានគ្របដណ្ដប់ដោយក្រុមជនខិលខូច ransomware ការគំរាមកំហែងតាមអ៊ីនធឺណិតដែលជំរុញដោយ AI និងយុទ្ធនាការលួចស្តាប់ភូមិសាស្ត្រនយោបាយ។ ប៉ុន្តែនិន្នាការកាន់តែស្ងប់ស្ងាត់ កាន់តែអាក្រក់កំពុងកើតឡើងនៅក្នុងខ្សែសង្វាក់ផ្គត់ផ្គង់នៃពិភពប្រភពបើកចំហរ ជាពិសេសនៅក្នុងប្រព័ន្ធអេកូ JavaScript npm។
រលកចុងក្រោយនៃការវាយប្រហារដែលត្រូវបានដាក់ជាក្រុមក្រោមឈ្មោះ "Shai-Hulud" បានសម្របសម្រួលកញ្ចប់ npm រាប់សិប រួមទាំងការបោះពុម្ពផ្សាយក្រោម ឈ្មោះ CrowdStrike ។ ការពិតតែមួយគត់គួរតែរោទិ៍៖ នៅពេលដែលសត្រូវអាចបំពុលកញ្ចប់ដែលទាក់ទងនឹងអ្នកលក់សុវត្ថិភាពតាមអ៊ីនធឺណិតដែលអាចស្គាល់បានបំផុតមួយរបស់ពិភពលោក ការជឿទុកចិត្តលើប្រព័ន្ធអេកូសូហ្វវែរគឺស្ថិតនៅក្នុងហានិភ័យ។
ហើយនេះកំពុងលាតត្រដាងប្រឆាំងនឹងផ្ទៃខាងក្រោយគោលនយោបាយដ៏សំខាន់មួយ៖ ការផុតកំណត់ដែលមិនទាន់សម្រេចនៃ ច្បាប់ចែករំលែកព័ត៌មានសុវត្ថិភាពតាមអ៊ីនធឺណិតឆ្នាំ 2015 (CISA 2015) នៅចុងខែកញ្ញា។ CISA 2015 គាំទ្រការចែករំលែកដោយស្ម័គ្រចិត្ត និងការទទួលខុសត្រូវចំពោះសូចនាករនៃការសម្របសម្រួល (IOCs) រវាងវិស័យឯកជន និងទីភ្នាក់ងារសហព័ន្ធ។ ប្រសិនបើវាបរាជ័យ អាមេរិកនឹងព្យាយាមប្រឈមមុខនឹងការវាយប្រហារតាមបែប Shai-Hulud ដោយដៃម្ខាងចងនៅពីក្រោយខ្នង។
យុទ្ធនាការ Shai-Hulud: កាយវិភាគសាស្ត្រនៃការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់
1. ការសម្របសម្រួលដំបូង
អ្នកវាយប្រហារបានជ្រៀតចូលគណនី npm ដែលភ្ជាប់ទៅនឹងកញ្ចប់ស្របច្បាប់ (ខ្លះជាកម្មសិទ្ធិរបស់អ្នកថែទាំបុគ្គល ខ្លះទៀតស្ថិតនៅក្រោមឈ្មោះរបស់អង្គការ)។ តាមរយៈការកែប្រែ package.json និងបង្កប់ឯកសារព្យាបាទដែលមានឈ្មោះ bundle.js ពួកគេបានបំប្លែងគម្រោងដែលគួរឱ្យទុកចិត្ត។
2. Payload: The Bundle.js Implant
ការផ្សាំមិនមែនជាមេរោគ “script kiddie” ងាយយល់នោះទេ។ វាប្រតិបត្តិកិច្ចការស្វ័យប្រវត្តិជាក់លាក់មួយចំនួន៖
- ការប្រមូលផលថូខឹន ៖ ស្វែងរកបរិយាកាសម៉ាស៊ីនសម្រាប់អាថ៌កំបាំងដូចជា
NPM_TOKENGITHUB_TOKENAWS_ACCESS_KEY_IDនិងAWS_SECRET_ACCESS_KEY។ - ការដាក់ពង្រាយឧបករណ៍ ៖ ទាញយក និងដំណើរការ TruffleHog ដែលជាឧបករណ៍ប្រើប្រាស់ប្រភពបើកចំហដែលជាធម្មតាត្រូវបានប្រើប្រាស់ដើម្បីស្កេនឃ្លាំងសម្រាប់អាថ៌កំបាំងលេចធ្លាយ។ នៅទីនេះវាត្រូវបានរៀបចំឡើងវិញដោយវាយលុកដើម្បីបោសសំអាតប្រព័ន្ធមូលដ្ឋាន។
.github/workflows ដើម្បីបញ្ចូល លំហូរការងាររបស់ GitHub ដែលមានគំនិតអាក្រក់ — ជាញឹកញាប់មានឈ្មោះថា shai-hulud.yaml ឬ shai-hulud-workflow.yml ។ លំហូរការងារទាំងនេះអាចបញ្ចេញអាថ៌កំបាំងឡើងវិញក្នុងអំឡុងពេលដំណើរការ CI/CD នាពេលអនាគត។3. ការបន្តពូជ
ដោយសារតែកញ្ចប់ npm មានទំនាក់ទំនងគ្នាយ៉ាងស៊ីជម្រៅ សូម្បីតែការសម្របសម្រួលតែមួយក៏អាចកាត់បន្ថយបានដែរ។ កំណែព្យាបាទត្រូវបានបញ្ចូលទៅក្នុងបញ្ជីឈ្មោះ npm និងចែកចាយដោយស្វ័យប្រវត្តិដល់អ្នកអភិវឌ្ឍន៍ដែលបានធ្វើបច្ចុប្បន្នភាព ឬដំឡើងភាពអាស្រ័យ។ នេះមានន័យថាគម្រោងរាប់ពាន់នៅខាងក្រោមអាចទាញកូដពុលដោយអចេតនា។
ឧប្បត្តិហេតុពណ៌តូច កាលពីដើមខែកញ្ញាបង្ហាញពីហានិភ័យ។ បណ្ណាល័យនោះ ( @ctrl/tinycolor ) ត្រូវបានទាញយករាប់លានដងក្នុងមួយសប្តាហ៍។ នៅពេលដែលវាត្រូវបានសម្របសម្រួលជាមួយនឹងបន្ទុក Shai-Hulud កញ្ចប់ទឹកខាងក្រោមជាង 40 ត្រូវបានបំពុល។
4. CrowdStrike Namespace រំលោភបំពាន
ការរកឃើញដ៏គួរឱ្យព្រួយបារម្ភបំផុតនោះគឺថាកញ្ចប់ដែលបានបោះពុម្ពនៅក្រោម @crowdstrike npm namespace ក៏ត្រូវបានសម្របសម្រួលផងដែរ។ Socket.dev បានកំណត់អត្តសញ្ញាណកំណែពុលរាប់សិប ដែលខ្លះបានចេញផ្សាយនៅក្នុងការផ្ទុះយ៉ាងលឿនរវាង ថ្ងៃទី 14-16 ខែកញ្ញា ឆ្នាំ 2025 ។
ខណៈពេលដែលមិនមានភ័ស្តុតាងដែលថារចនាសម្ព័ន្ធផ្ទៃក្នុងផ្ទាល់ខ្លួនរបស់ CrowdStrike ត្រូវបានរំលោភបំពាន កេរ្តិ៍ឈ្មោះ និងប្រព័ន្ធមានផលប៉ះពាល់យ៉ាងធ្ងន់ធ្ងរ៖
- អ្នកអភិវឌ្ឍន៍រំពឹងថាកន្លែងដាក់ឈ្មោះរបស់អ្នកលក់ដូចជា
@crowdstrikeនឹងត្រូវបានបំពាក់ដោយដែក។ - កន្លែងដាក់ឈ្មោះពុលបំផ្លាញទំនុកចិត្តមិនត្រឹមតែនៅក្នុងអ្នកលក់ប៉ុណ្ណោះទេ ប៉ុន្តែនៅក្នុង npm ខ្លួនឯង។
- មារសត្រូវយល់យ៉ាងច្បាស់អំពីអំណាចនិមិត្តសញ្ញា និងជាក់ស្តែងនៃការសម្របសម្រួលបែបនេះ។
សូចនាករបច្ចេកទេស និងការសង្កេត
ដើម្បីបញ្ជាក់បន្ថែមទៀត សញ្ញាសម្គាល់បច្ចេកទេសខាងក្រោមបានកើតចេញពីការវិភាគនៃកញ្ចប់ Shai-Hulud៖
bundle.js , index.js (បានកែប្រែដើម្បីហៅកញ្ចប់) បានបញ្ចូលឯកសារលំហូរការងារនៅក្នុង .github/workflows/ .bundle.js នៅទូទាំងកញ្ចប់ជាច្រើន ដោយបញ្ជាក់ពីការសម្របសម្រួលយុទ្ធនាការ។សូចនករទាំងនេះមិនគ្រាន់តែជារឿងខ្លីខាងកោសល្យវិច្ច័យប៉ុណ្ណោះទេ។ ពួកគេគូសបញ្ជាក់អំពីស្វ័យប្រវត្តិកម្ម និងវិន័យរបស់មារសត្រូវ — នេះគឺជាយុទ្ធនាការដែលត្រូវបានរចនាឡើងសម្រាប់ ទំហំ មិនមែនការពិសោធន៍ទេ។
ហេតុអ្វីបានជាការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់មានគ្រោះថ្នាក់ខ្លាំង
ការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់ឆ្លងកាត់បរិវេណខាងក្រៅ។ ជំនួសឱ្យការទម្លុះជញ្ជាំងភ្លើង ពួកគេព្យាយាមចូលទៅក្នុងការអាប់ដេតកម្មវិធី និងបណ្ណាល័យដែលអាចទុកចិត្តបាន ដែលស្ថាប័នពឹងផ្អែកលើប្រចាំថ្ងៃ។
- មាត្រដ្ឋាននៃការឈានទៅដល់ ៖ ការសម្របសម្រួលកញ្ចប់ npm តែមួយដូចជា
tinycolorឬចន្លោះឈ្មោះរបស់ស្ថាប័នដូចជា@crowdstrikeអាចមានសក្តានុពលបង្ហាញប្រព័ន្ធខាងក្រោមរាប់ពាន់។ - Trust hijack : អ្នកអភិវឌ្ឍន៍ទុកចិត្តលើអ្នកគ្រប់គ្រងកញ្ចប់។ ការអាប់ដេតពុលត្រូវបានដំឡើងដោយស្វ័យប្រវត្តិ។
- ការបំបាំងកាយ និងការតស៊ូ ៖ តាមរយៈការបង្កប់នូវដំណើរការការងាររបស់ GitHub Actions ព្យាបាទ អ្នកវាយប្រហារធានានូវការបណ្តេញចេញម្តងទៀត សូម្បីតែបន្ទាប់ពីកំណែព្យាបាទដើមត្រូវបានដកចេញក៏ដោយ។
នេះជាមូលហេតុដែលការវាយប្រហារដូចជា Shai-Hulud មានសារៈសំខាន់ជាយុទ្ធសាស្ត្រ៖ ពួកគេបង្វែរយន្តការនៃការអភិវឌ្ឍន៍កម្មវិធីទំនើប - អ្នកគ្រប់គ្រងកញ្ចប់ បំពង់បង្ហូរ CI/CD ភាពអាស្រ័យប្រភពបើកចំហ - ចូលទៅក្នុងផ្ទៃវាយប្រហារ។
ហេតុអ្វីបានជាការផុតកំណត់នៃ CISA 2015 បង្កើនភាគហ៊ុន
តួនាទីរបស់ CISA 2015
ច្បាប់ចែករំលែកព័ត៌មានសុវត្ថិភាពតាមអ៊ីនធឺណិតឆ្នាំ 2015 បានបង្កើតក្របខ័ណ្ឌសម្រាប់អង្គភាពឯកជនដើម្បីចែករំលែកសូចនាករគំរាមកំហែងជាមួយ DHS (និងក្រោយមក CISA) ដោយគ្មានការទទួលខុសត្រូវ។ គោលដៅរបស់វា៖
- ជំរុញការចែករំលែករហ័ស នៃ IOCs ទូទាំងវិស័យ។
- ផ្តល់ការការពារទំនួលខុសត្រូវ សម្រាប់ក្រុមហ៊ុនដែលបង្ហាញសូចនាករដោយស្មោះត្រង់។
- ធ្វើទ្រង់ទ្រាយបច្ចេកទេសស្តង់ដារ (STIX/TAXII) សម្រាប់ការផ្លាស់ប្តូរម៉ាស៊ីនដែលអាចអានបាន។
ហានិភ័យនៃការផុតកំណត់
ប្រសិនបើច្បាប់នេះផុតកំណត់នៅចុងខែកញ្ញា៖
- ការចែករំលែកកាត់បន្ថយ ៖ អ្នកថែទាំ អ្នកចុះឈ្មោះ និងអ្នកលក់ដែលរងការវាយប្រហារដោយ Shai-Hulud អាចស្ទាក់ស្ទើរក្នុងការចែករំលែកព័ត៌មានលម្អិតដោយខ្លាចការប្តឹងតវ៉ា ឬបទប្បញ្ញត្តិត្រលប់មកវិញ។
- ការឆ្លើយតបដែលបែកខ្ញែក ៖ បើគ្មានការសម្របសម្រួលពីសហព័ន្ធទេ ការស៊ើបការណ៍សម្ងាត់លើការវាយប្រហារដែលកំពុងបន្តនឹងនៅស្ងៀមនៅទូទាំងអ្នកលក់ ឬអ្នកស្រាវជ្រាវម្នាក់ៗ។
- ការបន្ធូរបន្ថយយឺត ៖ ពេលវេលាមានសារៈសំខាន់ក្នុងការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់។ បើគ្មានក្របខណ្ឌរបស់ CISA ភាពយឺតយ៉ាវរវាងការរកឃើញ និងការការពារសហគមន៍អាចអូសបន្លាយយ៉ាងគ្រោះថ្នាក់។
- ការលុបបំបាត់ការជឿទុកចិត្ត ៖ មានការរង្គោះរង្គើដោយការសម្របសម្រួលកន្លែងឈ្មោះ CrowdStrike រួចហើយ សហគមន៍ប្រភពបើកចំហអាចកាន់តែមានភាពស្ទាក់ស្ទើរក្នុងការជឿទុកចិត្តលើការចុះបញ្ជីកណ្តាលដែលអវត្តមានការឆ្លើយតបដ៏រឹងមាំ និងសម្របសម្រួលសហព័ន្ធឯកជន។
អនុសាសន៍គោលនយោបាយ និងឧស្សាហកម្ម
1. សកម្មភាពនីតិបញ្ញត្តិភ្លាមៗ
សភាគួរតែ បន្ត ឬបន្ត CISA 2015 មុនពេលខែកញ្ញាបញ្ចប់។ ការខកខានក្នុងការធ្វើដូច្នេះនឹងផ្តល់សញ្ញាដល់សត្រូវថា សហរដ្ឋអាមេរិកកំពុងធ្វើឱ្យខ្លួនមានភាពតានតឹងក្នុងការប្រឈមមុខនឹងការកើនឡើងហានិភ័យតាមអ៊ីនធឺណិត។
2. Registry Hardening
npm, PyPI, RubyGems និងការចុះឈ្មោះផ្សេងទៀតត្រូវការការការពារខ្លាំងជាងនេះ៖
- ការផ្ទៀងផ្ទាត់ពហុកត្តាចាំបាច់ សម្រាប់អ្នកបោះពុម្ពផ្សាយ។
- ការរកឃើញភាពមិនប្រក្រតី ដោយស្វ័យប្រវត្តិសម្រាប់ការផ្ទុះការបោះពុម្ពផ្សាយមិនធម្មតា។
- ការចុះហត្ថលេខាលើកូដ សម្រាប់កញ្ចប់ដែលបានបោះពុម្ពផ្សាយ។
- ការត្រួតពិនិត្យភស្តុតាងនៃកញ្ចប់ ដែលបានបង្កប់នៅក្នុងប្រព័ន្ធ CI/CD ។
3. ការការពារកន្លែងលក់ឈ្មោះ
អ្នកលក់ដូចជា CrowdStrike គួរតែពិចារណា៖
- កញ្ចក់ឯកជន នៃកញ្ចប់សាធារណៈដើម្បីការពារសហគ្រាសពីកំណែដែលត្រូវបានរំខាន។
- ការត្រួតពិនិត្យជាបន្តបន្ទាប់សម្រាប់ការលួចយកឈ្មោះលំហ។
- បង្ហាញជាសាធារណៈនូវសញ្ញា "ល្បី" សម្រាប់ការចេញផ្សាយនីមួយៗ។
4. សវនកម្មវិស័យឯកជន
អង្គការគួរ៖
- ខ្ទាស់ភាពអាស្រ័យទៅកំណែថេរ។
- ត្រួតពិនិត្យលំហូរការងារ CI/CD សម្រាប់ការកែប្រែដែលគ្មានការអនុញ្ញាត។
- បង្វិលព័ត៌មានសម្ងាត់ (សញ្ញាសម្ងាត់ npm, សញ្ញាសម្ងាត់ GitHub, គ្រាប់ចុចពពក) ភ្លាមៗប្រសិនបើមានការប៉ះពាល់។
5. កិច្ចសហប្រតិបត្តិការសហព័ន្ធ-ឯកជន
ទោះបីជា CISA កន្លងផុតទៅបណ្ដោះអាសន្នក៏ដោយ រចនាសម្ព័ន្ធ ad-hoc ត្រូវតែបំពេញចន្លោះប្រហោង៖
- ការប្រឹក្សារួមគ្នារវាង CISA, Socket.dev, GitHub និង npm។
- មតិព័ត៌មានតាមពេលវេលាពិតនៃសញ្ញាព្យាបាទ និងចំណុចបញ្ចប់។
- ជំនួយផ្នែកហិរញ្ញវត្ថុ និងបច្ចេកទេសសម្រាប់អ្នកថែទាំប្រភពបើកចំហ (ជាញឹកញាប់អ្នកស្ម័គ្រចិត្តដែលមិនបានបង់ប្រាក់)។
សេចក្តីសន្និដ្ឋាន៖ ការប៉ះទង្គិចនៃភាពទន់ខ្សោយ
យុទ្ធនាការ Shai-Hulud បង្ហាញឱ្យឃើញថា ការវាយប្រហារតាមខ្សែសង្វាក់ផ្គត់ផ្គង់លែងជា "ករណីគែម" ទៀតហើយ - ពួកគេកំពុងក្លាយជាយុទ្ធសាស្ត្រសត្រូវស្តង់ដារ។ ការសម្របសម្រួលនៃកញ្ចប់នៅក្រោម ឈ្មោះ CrowdStrike គូសបញ្ជាក់ពីរបៀបដែលការជឿទុកចិត្តដ៏ផុយស្រួយនៅក្នុងប្រព័ន្ធអេកូបានក្លាយជា។
ហើយខណៈពេលដែលការគំរាមកំហែងនេះកើនឡើង សហរដ្ឋអាមេរិកអាចអនុញ្ញាតឱ្យ CISA 2015 ផុតកំណត់ ដោយរុះរើរន្ទាផ្លូវច្បាប់ដែលអនុញ្ញាតឱ្យចែករំលែកព័ត៌មាន និងការឆ្លើយតបយ៉ាងឆាប់រហ័ស។
មេរៀនគឺស្រឡះ៖ បើគ្មានការបន្តនីតិប្បញ្ញត្តិ និងកំណែទម្រង់ឧស្សាហកម្ម ហានិភ័យរបស់សហរដ្ឋអាមេរិកនឹងឈានចូលដល់យុគសម័យដ៏គ្រោះថ្នាក់បំផុតនៃការសម្របសម្រួលខ្សែសង្វាក់ផ្គត់ផ្គង់សូហ្វវែរនៅឡើយ ដែលជាកន្លែងមួយដែលសត្រូវកេងប្រវ័ញ្ចទាំងភាពងាយរងគ្រោះផ្នែកបច្ចេកទេស និងភាពខ្វះចន្លោះនៃគោលនយោបាយ។
និយាយឱ្យខ្លី៖ កូដផុយស្រួយ + ច្បាប់ផុយស្រួយ = ហានិភ័យជាតិ។