ដង្កូវ​តូច Shai-Hulud

ភ្នាក់ងារគំរាមកំហែងដែលគេស្គាល់ថាជា TeamPCP ត្រូវបានភ្ជាប់ទៅនឹងយុទ្ធនាការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់ដ៏ទំនើបមួយដែលកំណត់គោលដៅកញ្ចប់ npm និង PyPI ដែលប្រើប្រាស់យ៉ាងទូលំទូលាយដែលជាប់ទាក់ទងនឹង TanStack, UiPath, Mistral AI, OpenSearch, Guardrails AI និងប្រព័ន្ធអេកូឡូស៊ីជាច្រើនទៀត។ ប្រតិបត្តិការនេះ ដែលភ្ជាប់ទៅនឹងយុទ្ធនាការមេរោគ Mini Shai-Hulud ដែលកំពុងវិវត្ត បង្ហាញពីការកើនឡើងគួរឱ្យកត់សម្គាល់នៃការរំលោភបំពានខ្សែសង្វាក់ផ្គត់ផ្គង់កម្មវិធី និងបច្ចេកទេសសម្របសម្រួលដែលជំរុញដោយអត្តសញ្ញាណ។

ក្រុមអ្នកស្រាវជ្រាវបានកំណត់អត្តសញ្ញាណថា កញ្ចប់ npm ដែលមានគំនិតអាក្រក់ត្រូវបានកែប្រែដើម្បីរួមបញ្ចូលសមាសធាតុ JavaScript ដែលមិនច្បាស់លាស់មួយដែលមានឈ្មោះថា router_init.js។ payload នេះបង្កើតទម្រង់បរិស្ថានដែលឆ្លងមេរោគ និងដាក់ពង្រាយឧបករណ៍លួចព័ត៌មានសម្ងាត់កម្រិតខ្ពស់ដែលកំណត់គោលដៅអ្នកផ្តល់សេវា cloud កាបូបរូបិយប័ណ្ណគ្រីបតូ ឧបករណ៍អភិវឌ្ឍន៍ AI វេទិកាផ្ញើសារ ប្រព័ន្ធ CI/CD និងបរិស្ថាន GitHub Actions។ ទិន្នន័យដែលត្រូវបានច្រោះចេញត្រូវបានបញ្ជូនជាចម្បងទៅកាន់ដែន filev2.getsession.org។

ការប្រើប្រាស់ហេដ្ឋារចនាសម្ព័ន្ធ Session Protocol បង្ហាញពីការប៉ុនប៉ងដោយចេតនាដើម្បីគេចវេះការគ្រប់គ្រងសុវត្ថិភាពសហគ្រាស។ ដោយសារតែដែននេះជាកម្មសិទ្ធិរបស់វេទិកាផ្ញើសារដែលផ្តោតលើភាពឯកជនបែបវិមជ្ឈការ វាទំនងជាមិនត្រូវបានរារាំងដោយការការពារបណ្តាញបែបប្រពៃណីនោះទេ។ ក្នុងនាមជាវិធីសាស្ត្រ exfiltration បន្ទាប់បន្សំ ទិន្នន័យដែលបានអ៊ិនគ្រីបត្រូវបានប្តេជ្ញាចិត្តទៅកាន់ឃ្លាំងដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារតាមរយៈ GitHub GraphQL API ដោយប្រើថូខឹនផ្ទៀងផ្ទាត់ GitHub ដែលត្រូវបានលួចក្រោមអត្តសញ្ញាណអ្នកនិពន្ធ claude@users.noreply.github.com។

យន្តការ​តស៊ូ និង​ការពង្រីក​ការលួច​ព័ត៌មាន​សម្ងាត់

មេរោគនេះណែនាំសមត្ថភាពរក្សាការសម្ងាត់ និងការឃ្លាំមើលជាច្រើនដែលត្រូវបានរចនាឡើងដើម្បីរក្សាការចូលប្រើរយៈពេលវែងទៅកាន់បរិស្ថានអភិវឌ្ឍន៍ដែលរងការគំរាមកំហែង។ ទំពក់រក្សាការសម្ងាត់ត្រូវបានបង្កើតឡើងនៅក្នុង Claude Code និង Microsoft Visual Studio Code ដែលអនុញ្ញាតឱ្យមេរោគអាចរស់រានមានជីវិតពីការចាប់ផ្តើមប្រព័ន្ធឡើងវិញ និងបើកដំណើរការឡើងវិញដោយស្វ័យប្រវត្តិនៅពេលណាដែល IDE ត្រូវបានបើក។

លើសពីនេះ សេវាកម្ម gh-token-monitor ត្រូវបានដាក់ពង្រាយដើម្បីត្រួតពិនិត្យ និងច្រោះចេញនូវ GitHub tokens ជាបន្តបន្ទាប់។ លំហូរការងារ GitHub Actions ពីរដែលមានគំនិតអាក្រក់ក៏ត្រូវបានចាក់ចូលទៅក្នុងឃ្លាំងទិន្នន័យដែលរងការសម្របសម្រួលផងដែរ។ លំហូរការងារទាំងនេះធ្វើស៊េរីសម្ងាត់ឃ្លាំងទិន្នន័យទៅជាទម្រង់ JSON ហើយផ្ទុកឡើងទិន្នន័យទៅកាន់ចំណុចបញ្ចប់ខាងក្រៅ api.masscan.cloud។

ការសម្របសម្រួល TanStack ចុងក្រោយបង្អស់ខុសគ្នាយ៉ាងខ្លាំងពីឧប្បត្តិហេតុខ្សែសង្វាក់ផ្គត់ផ្គង់មុនៗ។ ជំនួសឱ្យការពឹងផ្អែកលើ hook ដំឡើងជាមុន អ្នកវាយប្រហារបានបង្កប់ឯកសារ JavaScript ដែលមានគំនិតអាក្រក់ដោយផ្ទាល់ទៅក្នុង package tarballs ខណៈពេលដែលណែនាំ dependency ជាជម្រើសដែលភ្ជាប់ទៅនឹងកញ្ចប់ដែលបង្ហោះដោយ GitHub។ dependency នោះមាន prepare lifecycle hook ដែលប្រតិបត្តិ payload តាមរយៈបរិស្ថាន runtime Bun។

កញ្ចប់ Mistral AI ដែលរងការវាយប្រហារដោយមេរោគ Trojan បានប្រើប្រាស់យុទ្ធសាស្ត្រឆ្លងមេរោគចាស់ជាងដោយកែប្រែឯកសារ package.json ជាមួយនឹង hook ដំឡើងជាមុនដែលហៅ node setup.mjs។ ដំណើរការនេះទាញយក Bun ហើយប្រតិបត្តិមេរោគលួចអត្តសញ្ញាណដូចគ្នា។

CVE-2026-45321 និងការរំលោភបំពានលើការបោះពុម្ពផ្សាយដែលទុកចិត្ត

ការសម្របសម្រួល TanStack ត្រូវបានតាមដានជាផ្លូវការថាជា CVE-2026-45321 ហើយត្រូវបានផ្តល់ពិន្ទុ CVSS ដ៏សំខាន់ចំនួន 9.6។ អ្នកស៊ើបអង្កេតបានបញ្ជាក់ថា កញ្ចប់ចំនួន 42 និងកំណែចំនួន 84 នៅក្នុងប្រព័ន្ធអេកូឡូស៊ី TanStack ត្រូវបានរងផលប៉ះពាល់។

ការវិភាគបានបង្ហាញថា ការសម្របសម្រួលនេះមានប្រភពមកពីការវាយប្រហារ GitHub Actions ដែលកេងប្រវ័ញ្ចលើគន្លឹះ pull_request_target ការបំពុលឃ្លាំងសម្ងាត់ GitHub Actions និងការទាញយកថូខឹន OIDC ក្នុងពេលដំណើរការពីអ្នករត់ GitHub Actions។ អ្នកវាយប្រហារត្រូវបានគេរាយការណ៍ថាបានរៀបចំ payloads ដែលមានគំនិតអាក្រក់តាមរយៈការប្តេជ្ញាចិត្តដែលកំព្រានៅក្នុង GitHub forks មុនពេលចាក់វាចូលទៅក្នុង npm package tarballs។ បន្ទាប់មកអ្នកវាយប្រហារបានលួចយកលំហូរការងារ TanStack/router ស្របច្បាប់ ដើម្បីបោះពុម្ពផ្សាយកញ្ចប់ដែលសម្របសម្រួលជាមួយនឹងការបញ្ជាក់ប្រភព SLSA ដែលមានសុពលភាព។

ការវិវឌ្ឍនេះសម្គាល់ការកើនឡើងជាប្រវត្តិសាស្ត្រនៃការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់កម្មវិធី។ កញ្ចប់ព្យាបាទទាំងនោះមានហត្ថលេខាប្រភព SLSA Build Level 3 ដែលមានសុពលភាព ដែលធ្វើឱ្យនេះក្លាយជាមេរោគ npm ដំបូងគេដែលមានឯកសារដែលមានសមត្ថភាពចែកចាយកញ្ចប់ព្យាបាទជាមួយនឹងការបញ្ជាក់ការបង្កើតត្រឹមត្រូវ។ យុទ្ធនាការមេរោគបានពង្រីកហួសពី TanStack ហើយរីករាលដាលទៅក្នុងប្រព័ន្ធអេកូឡូស៊ីដែលថែរក្សាដោយ UiPath, DraftLab និងអ្នកអភិវឌ្ឍន៍ផ្សេងទៀត។

ប្រតិបត្តិការនេះរំលោភបំពានយ៉ាងខ្លាំងទៅលើលំហូរការងារបោះពុម្ពផ្សាយដែលទុកចិត្ត។ ជំនួសឱ្យការលួចយកព័ត៌មានសម្ងាត់ npm ដោយផ្ទាល់ កូដដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារដែលដំណើរការនៅខាងក្នុងបំពង់ CI/CD ដែលទុកចិត្តបានទាញយកអត្ថប្រយោជន៍ពីការអនុញ្ញាត OIDC ដើម្បីបង្កើតថូខឹនបោះពុម្ពផ្សាយរយៈពេលខ្លីក្នុងអំឡុងពេលដំណើរការបង្កើត។ នេះអនុញ្ញាតឱ្យកញ្ចប់ព្យាបាទត្រូវបានបោះពុម្ពផ្សាយតាមរយៈបំពង់ចេញផ្សាយស្របច្បាប់ ខណៈពេលដែលរំលងការការពារការផ្ទៀងផ្ទាត់ធម្មតា។

ឥរិយាបថដង្កូវដែលរីករាលដាលដោយខ្លួនឯងបង្កើនការជូនដំណឹង

ទិដ្ឋភាពដ៏គ្រោះថ្នាក់បំផុតមួយនៃយុទ្ធនាការ Mini Shai-Hulud គឺគំរូរីករាលដាលដូចដង្កូវរបស់វា។ មេរោគនេះស្វែងរកយ៉ាងសកម្មនូវថូខឹន npm ដែលអាចបោះពុម្ពផ្សាយបានដែលត្រូវបានកំណត់រចនាសម្ព័ន្ធជាមួយ bypass_2fa=true រាប់កញ្ចប់ដែលថែរក្សាដោយអ្នកអភិវឌ្ឍន៍ដែលរងការសម្របសម្រួល និងផ្លាស់ប្តូរថូខឹន GitHub OIDC សម្រាប់ថូខឹនបោះពុម្ពផ្សាយក្នុងមួយកញ្ចប់។ យន្តការនេះអនុញ្ញាតឱ្យមេរោគរីករាលដាលពាសពេញប្រព័ន្ធអេកូឡូស៊ីកញ្ចប់ដោយមិនពឹងផ្អែកលើបច្ចេកទេសលួចអត្តសញ្ញាណបែបប្រពៃណី។

ការវាយប្រហារនេះក៏បានកេងប្រវ័ញ្ចការកំណត់រចនាសម្ព័ន្ធទំនុកចិត្តកម្រិតឃ្លាំងនៅក្នុងគំរូអ្នកបោះពុម្ពផ្សាយដែលទុកចិត្តរបស់ OIDC របស់ GitHub ផងដែរ។ ដោយសារតែការជឿទុកចិត្តត្រូវបានផ្តល់ឱ្យយ៉ាងទូលំទូលាយនៅកម្រិតឃ្លាំងជំនួសឱ្យការត្រូវបានដាក់កម្រិតចំពោះសាខាដែលបានការពារ និងឯកសារលំហូរការងារជាក់លាក់ ការប្រតិបត្តិលំហូរការងារដែលមានគំនិតអាក្រក់ដែលបង្កឡើងដោយការប្តេជ្ញាចិត្តកំព្រាអាចស្នើសុំថូខឹនបោះពុម្ពផ្សាយ npm ស្របច្បាប់។

សមត្ថភាពដ៏គួរឱ្យព្រួយបារម្ភមួយទៀតពាក់ព័ន្ធនឹងការដាក់ពង្រាយ 'កុងតាក់របស់មនុស្សស្លាប់'។ មេរោគនេះដំឡើងស្គ្រីបសែលដែលស្ទង់មតិម្តងហើយម្តងទៀតនូវចំណុចបញ្ចប់ api.github.com/user រៀងរាល់ 60 វិនាទីម្តង ដើម្បីកំណត់ថាតើថូខឹន npm ដែលបង្កើតឡើងដោយអ្នកវាយប្រហារនៅតែសកម្មឬអត់។ ថូខឹនទាំងនេះមានការពិពណ៌នាគំរាមកំហែង IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner។

ប្រសិនបើអ្នកការពារលុបចោលសញ្ញាសម្ងាត់តាមរយៈផ្ទាំងគ្រប់គ្រង npm មេរោគនឹងចាប់ផ្តើមនីតិវិធីបំផ្លិចបំផ្លាញដែលប្រតិបត្តិ rm -rf ~/ ដោយបំលែងការឆ្លងទៅជាមេរោគ wiper យ៉ាងមានប្រសិទ្ធភាព។ ឥរិយាបថឈ្លានពាននេះបង្ហាញពីការវិវត្តគួរឱ្យកត់សម្គាល់នៅក្នុងយុទ្ធសាស្ត្រប្រតិបត្តិការរបស់ TeamPCP និងបង្ហាញពីភាពទំនើបកាន់តែខ្លាំងឡើងនៅក្នុងវិធីសាស្ត្រតស៊ូដោយបង្ខំ។ ដូច្នេះក្រុមសន្តិសុខត្រូវបានណែនាំឱ្យញែក និងបង្កើតរូបភាពប្រព័ន្ធដែលឆ្លងមេរោគមុនពេលលុបចោលព័ត៌មានសម្ងាត់ npm ដែលសម្របសម្រួល។

កញ្ចប់ដែលរងផលប៉ះពាល់ និងផលប៉ះពាល់ប្រព័ន្ធអេកូឡូស៊ីដែលកំពុងពង្រីក

យុទ្ធនាការនេះបានប៉ះពាល់ដល់កញ្ចប់ជាង ១៧០ នៅទូទាំង npm និង PyPI ដែលសរុបមានចំនួនទាញយកជាង ៥១៨ លានដង។ អ្នកស៊ើបអង្កេតក៏បានកំណត់អត្តសញ្ញាណឃ្លាំងយ៉ាងហោចណាស់ ៤០០ ដែលបង្កើតឡើងដោយប្រើប្រាស់ព័ត៌មានសម្ងាត់ដែលត្រូវបានគេលួច ដែលទាំងអស់មានឃ្លាថា 'Shai-Hulud: Here We Go Again'។

កញ្ចប់ដែលរងផលប៉ះពាល់រួមមាន៖

របាំងការពារ-ai@0.10.1 (PyPI)
mistralai@2.4.6 (PyPI)
@opensearch-project/opensearch@៣.៥.៣, ៣.៦.២, ៣.៧.០, ៣.៨.០
@squawk/mcp@0.9.5
@squawk/weather@០.៥.១០
@squawk/flightplan@0.5.6
@tallyui/connector-medusa@1.0.1, 1.0.2, 1.0.3
@tallyui/connector-vendure@1.0.1, 1.0.2, 1.0.3

មេរោគនេះក៏ប្រើប្រាស់ឆានែល exfiltration ច្រើនលើសលប់ផងដែរ។ បន្ថែមពីលើហេដ្ឋារចនាសម្ព័ន្ធ Session Protocol និង GitHub deaddrops លិខិតសម្គាល់ដែលត្រូវបានលួចត្រូវបានបញ្ជូនតាមរយៈដែន typosquatted git-tanstack.com។

មេរោគ PyPI ណែនាំតក្កវិជ្ជាបំផ្លិចបំផ្លាញដែលមាន Geofenced

វ៉ារ្យ៉ង់មេរោគដែលមានមូលដ្ឋានលើ Python ដែលជាប់ទាក់ទងនឹងកញ្ចប់ Mistral AI និង Guardrails AI ដ៏គ្រោះថ្នាក់ខុសគ្នាយ៉ាងខ្លាំងពី payloads JavaScript ដែលចែកចាយតាមរយៈ npm។ កញ្ចប់ mistralai PyPI ដែលលួចចូលទាញយក credential stealer ពីម៉ាស៊ីនពីចម្ងាយ 83.142.209.194។

ក្រុមអ្នកស្រាវជ្រាវបានរកឃើញថា មេរោគ Python មានតក្កវិជ្ជាដែលយល់ដឹងពីប្រទេស ដែលត្រូវបានរចនាឡើងដើម្បីជៀសវាងការប្រតិបត្តិនៅក្នុងបរិស្ថានភាសារុស្ស៊ី។ វាក៏រួមបញ្ចូលយន្តការបំផ្លិចបំផ្លាញដែលមានភូមិសាស្ត្រផងដែរ ដែលណែនាំប្រូបាប៊ីលីតេមួយក្នុងចំណោមប្រាំមួយនៃការប្រតិបត្តិ rm -rf / ប្រសិនបើប្រព័ន្ធដែលឆ្លងមេរោគហាក់ដូចជាស្ថិតនៅក្នុងប្រទេសអ៊ីស្រាអែល ឬអ៊ីរ៉ង់។

ឥរិយាបថនេះបង្ហាញពីការវិវត្តន៍ដ៏គួរឱ្យព្រួយបារម្ភមួយឆ្ពោះទៅរកការដាក់ពង្រាយ payload បំផ្លិចបំផ្លាញដែលដឹងអំពីតំបន់នៅក្នុងប្រព័ន្ធអេកូឡូស៊ីកញ្ចប់ប្រភពបើកចំហ។

ការគំរាមកំហែងកាន់តែខ្លាំងឡើងនៃការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់ដែលជំរុញដោយអត្តសញ្ញាណ

យុទ្ធនាការ Mini Shai-Hulud ឆ្លុះបញ្ចាំងពីការផ្លាស់ប្តូរកាន់តែទូលំទូលាយនៅក្នុងការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់ទំនើប។ ជំនួសឱ្យការផ្តោតតែលើការសម្របសម្រួលកញ្ចប់ អ្នកគំរាមកំហែងកំពុងកំណត់គោលដៅកាន់តែខ្លាំងឡើងលើអត្តសញ្ញាណ CI/CD ដែលគួរឱ្យទុកចិត្ត លំហូរការងារបោះពុម្ពផ្សាយ និងបំពង់ស្វ័យប្រវត្តិកម្មដែលមានមូលដ្ឋានលើពពក។

នៅពេលដែលអ្នកវាយប្រហារទទួលបានសិទ្ធិចូលប្រើហេដ្ឋារចនាសម្ព័ន្ធបោះពុម្ពផ្សាយកម្មវិធី បំពង់អភិវឌ្ឍន៍ខ្លួនវាក្លាយជាយន្តការចែកចាយមេរោគ។ ដោយសារតែសកម្មភាពព្យាបាទជាច្រើនកើតឡើងតាមរយៈលំហូរការងារស្របច្បាប់ ការបញ្ជាក់ដែលទុកចិត្ត និងប្រព័ន្ធចេញផ្សាយដែលមានភាពត្រឹមត្រូវ ការគ្រប់គ្រងសុវត្ថិភាពបែបប្រពៃណីអាចនឹងបរាជ័យក្នុងការកំណត់អត្តសញ្ញាណឥរិយាបថព្យាបាទ។

លក្ខណៈសំខាន់ៗដែលកំណត់ពីការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់ជំនាន់ថ្មីនេះរួមមាន៖

  • ការរំលោភបំពានលើយន្តការបោះពុម្ពផ្សាយដែលទុកចិត្ត និងការផ្លាស់ប្តូរថូខឹន OIDC
  • ការ​ផ្សព្វផ្សាយ​តាមរយៈ​ដំណើរការ​ការងារ CI/CD និង​ប្រព័ន្ធ​សាងសង់​ដែល​ស្របច្បាប់
  • ការប្រើប្រាស់ការបញ្ជាក់ SLSA ដែលមានសុពលភាពដើម្បីក្លែងបន្លំកញ្ចប់ដែលមានគំនិតអាក្រក់
  • ប្រតិបត្តិការ​ច្រោះ​ព័ត៌មាន​សម្ងាត់​ច្រើន​ឆានែល និង​ប្រតិបត្តិការ​រក្សា​ទុក
  • យន្តការសងសឹកបំផ្លិចបំផ្លាញដែលត្រូវបានរចនាឡើងដើម្បីបំភិតបំភ័យអ្នកការពារ

ការពង្រីកយុទ្ធនាការនេះនៅទូទាំងឧបករណ៍ AI ស្វ័យប្រវត្តិកម្មសហគ្រាស ហេដ្ឋារចនាសម្ព័ន្ធស្វែងរក ការអភិវឌ្ឍផ្នែកខាងមុខ ឧបករណ៍ទាក់ទងនឹងអាកាសចរណ៍ និងប្រព័ន្ធអេកូឡូស៊ី CI/CD បង្ហាញពីរបៀបដែលខ្សែសង្វាក់ផ្គត់ផ្គង់កម្មវិធីមានទំនាក់ទំនងគ្នាយ៉ាងស៊ីជម្រៅ។ ការត្រួតពិនិត្យអាកប្បកិរិយាក្នុងអំឡុងពេលដំឡើងកញ្ចប់ និងការប្រតិបត្តិសាងសង់ឥឡូវនេះមានសារៈសំខាន់កាន់តែខ្លាំងឡើងសម្រាប់ការរកឃើញការគំរាមកំហែងដែលហាក់ដូចជាស្របច្បាប់នៅពេលមើលដំបូង។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...