Shai Hulud v2-skadevare
Den andre bølgen av Shai-Hulud-forsyningskjedeangrepet har nå krysset Maven-økosystemet, etter at over 830 pakker i npm-registeret ble kompromittert. Forskere identifiserte en Maven Central-pakke, org.mvnpm:posthog-node:4.18.1, som inneholder de samme skadelige komponentene som de tidligere npm-angrepene: loader setup_bun.js og payload bun_environment.js. For øyeblikket er dette den eneste kjente Java-pakken som er berørt.
Det er verdt å merke seg at Maven-pakken ikke ble publisert av PostHog. I stedet ble den generert gjennom en automatisert mvnpm-prosess som gjenoppbygger npm-pakker som Maven-artefakter. Maven Central har bekreftet at alle speilede kopier ble slettet fra 25. november 2025, og ytterligere beskyttelse implementeres for å forhindre at kompromitterte npm-komponenter publiseres på nytt.
Innholdsfortegnelse
Global utviklerpåvirkning og angrepsmål
Denne siste bølgen retter seg mot utviklere over hele verden, og har som mål å stjele sensitive data som:
- API-nøkler
- Skylegitimasjon
- npm- og GitHub-tokener
Det legger også til rette for dypere kompromisser i forsyningskjeden på en ormlignende, selvreplikerende måte. Denne iterasjonen av Shai-Hulud er mer snikende, aggressiv og destruktiv enn den opprinnelige septembervarianten. Ved å kompromittere npm-vedlikeholderkontoer kan angripere publisere trojanerpakker som bakdører utviklermaskiner og automatisk skanner etter hemmeligheter som kan lekke ut i GitHub-repositorier.
Hvordan skadelig programvare fungerer: Doble arbeidsflyter og skjulte teknikker
Angrepet utnytter to ondsinnede arbeidsflyter:
- Selvhostet løperregistrering: Tillater vilkårlig kommandokjøring når en GitHub-diskusjon åpnes.
- Arbeidsflyt for innhøsting av hemmeligheter: Samler systematisk inn legitimasjon og sender den til GitHub.
- Viktige forbedringer i Shai-Hulud v2 inkluderer:
- Bruk av Bun-kjøretiden for å skjule kjernelogikken
- Utvidelse av smittegrensen fra 20 til 100 pakker
- Randomiserte eksfiltreringsdatabaser på GitHub for å unngå deteksjon
Så langt har over 28 000 datalagre blitt berørt, noe som demonstrerer kampanjens enorme omfang og skjulte handling.
Utnyttede sårbarheter og mekanikk i forsyningskjeden
Trusselaktører har utnyttet feilkonfigurasjoner av CI i GitHub Actions-arbeidsflyter, spesielt utløserne pull_request_target og workflow_run. Én enkelt feilkonfigurert arbeidsflyt kan gjøre et datalager til «pasient null», noe som muliggjør rask spredning av skadelig kode.
Angrepet har rettet seg mot prosjekter tilknyttet AsyncAPI, PostHog og Postman, og fortsetter en bredere kampanje som startet med S1ngularity-angrepet i august 2025, som påvirket flere Nx-pakker på npm.
Fallout: Hemmeligheter lekket og systemisk risiko
Analyse av kampanjen viser:
- Hundrevis av GitHub-tilgangstokener og skylegitimasjon fra AWS, Google Cloud og Microsoft Azure ble stjålet.
- Over 5000 filer med hemmeligheter ble lastet opp til GitHub.
- Av 11 858 unike hemmeligheter identifisert i 4 645 databaser, var 2 298 fortsatt gyldige og offentlig eksponert per 24. november 2025.
Dette demonstrerer hvordan én kompromittert vedlikeholder kan utløse en kaskadeeffekt og infisere tusenvis av nedstrømsapplikasjoner.
Anbefalinger for utviklere
For å redusere eksponering bør utviklere:
- Roter alle API-nøkler, tokener og legitimasjon
- Revider og fjern kompromitterte avhengigheter
- Installer rene pakkeversjoner på nytt
- Herde CI/CD-miljøer med tilgang med færrest rettigheter, hemmelig skanning og automatisert håndheving av retningslinjer
Shai-Hulud understreker at den moderne programvareforsyningskjeden fortsatt er svært sårbar. Angripere fortsetter å utnytte hull i hvordan åpen kildekode-programvare publiseres, pakkes og distribueres, ofte uten å stole på nulldagssårbarheter. Det mest effektive forsvaret krever at man tenker nytt om hvordan programvare bygges, deles og konsumeres.