मिनी साई-हुलुद वर्म
TeamPCP भनेर चिनिने खतरा अभिनेतालाई TanStack, UiPath, Mistral AI, OpenSearch, Guardrails AI, र धेरै अन्य इकोसिस्टमहरूसँग सम्बन्धित व्यापक रूपमा प्रयोग हुने npm र PyPI प्याकेजहरूलाई लक्षित गर्ने परिष्कृत आपूर्ति श्रृंखला आक्रमण अभियानसँग जोडिएको छ। विकसित हुँदै गइरहेको Mini Shai-Hulud मालवेयर अभियानसँग जोडिएको यो अपरेशनले सफ्टवेयर आपूर्ति श्रृंखला दुरुपयोग र पहिचान-संचालित सम्झौता प्रविधिहरूमा उल्लेखनीय वृद्धि देखाउँछ।
अनुसन्धानकर्ताहरूले पत्ता लगाए कि दुर्भावनापूर्ण npm प्याकेजहरूलाई router_init.js नामक अस्पष्ट JavaScript कम्पोनेन्ट समावेश गर्न परिमार्जन गरिएको थियो। यो पेलोडले वातावरणलाई संक्रमित प्रोफाइल बनाउँछ र क्लाउड प्रदायकहरू, क्रिप्टोकरेन्सी वालेटहरू, AI विकास उपकरणहरू, सन्देश प्लेटफर्महरू, CI/CD प्रणालीहरू, र GitHub कार्यहरू वातावरणहरूलाई लक्षित गर्ने उन्नत क्रेडेन्सियल स्टिलर तैनाथ गर्छ। एक्सफिल्टरेट गरिएको डेटा मुख्यतया filev2.getsession.org डोमेनमा प्रसारित हुन्छ।
सत्र प्रोटोकल पूर्वाधारको प्रयोगले उद्यम सुरक्षा नियन्त्रणहरूबाट बच्न जानाजानी गरिएको प्रयासलाई हाइलाइट गर्दछ। डोमेन विकेन्द्रीकृत गोपनीयता-केन्द्रित सन्देश प्लेटफर्मको भएकोले, यसलाई परम्परागत नेटवर्क प्रतिरक्षाहरू द्वारा अवरुद्ध हुने सम्भावना कम छ। माध्यमिक एक्सफिल्ट्रेसन विधिको रूपमा, एन्क्रिप्टेड डेटा लेखक पहिचान claude@users.noreply.github.com अन्तर्गत चोरी गरिएको GitHub प्रमाणीकरण टोकनहरू प्रयोग गरेर GitHub GraphQL API मार्फत आक्रमणकारी-नियन्त्रित भण्डारहरूमा प्रतिबद्ध छ।
सामग्रीको तालिका
दृढता संयन्त्र र प्रमाण चोरी विस्तार
मालवेयरले सम्झौता गरिएको विकास वातावरणमा दीर्घकालीन पहुँच कायम राख्न डिजाइन गरिएका धेरै स्थायित्व र निगरानी क्षमताहरू प्रस्तुत गर्दछ। क्लाउड कोड र माइक्रोसफ्ट भिजुअल स्टुडियो कोड भित्र स्थायित्व हुकहरू स्थापित छन्, जसले मालवेयरलाई प्रणाली रिबुटमा बाँच्न र IDE हरू खोल्दा स्वचालित रूपमा पुन: सुरु गर्न अनुमति दिन्छ।
यसको अतिरिक्त, GitHub टोकनहरूलाई निरन्तर निगरानी र पुन: एक्सफिल्टरेट गर्न gh-token-monitor सेवा तैनाथ गरिएको छ। दुई दुर्भावनापूर्ण GitHub कार्य कार्यप्रवाहहरू पनि सम्झौता गरिएका भण्डारहरूमा इन्जेक्ट गरिएका छन्। यी कार्यप्रवाहहरूले भण्डार गोप्यहरूलाई JSON ढाँचामा क्रमबद्ध गर्छन् र डेटालाई बाह्य अन्त्य बिन्दु api.masscan.cloud मा अपलोड गर्छन्।
पछिल्लो ट्यानस्ट्याक सम्झौता पहिलेका आपूर्ति श्रृंखला घटनाहरू भन्दा धेरै फरक छ। प्रि-इन्स्टल हुकमा भर पर्नुको सट्टा, आक्रमणकारीहरूले GitHub-होस्ट गरिएको प्याकेजसँग लिङ्क गरिएको वैकल्पिक निर्भरता परिचय गराउँदै सिधै प्याकेज टार्बलहरूमा मालिसियस जाभास्क्रिप्ट फाइल इम्बेड गरे। त्यो निर्भरतामा तयारी जीवनचक्र हुक हुन्छ जसले बन रनटाइम वातावरण मार्फत पेलोड कार्यान्वयन गर्दछ।
ट्रोजनाइज्ड मिस्ट्रल एआई प्याकेजहरूले नोड setup.mjs लाई आह्वान गर्ने प्रि-इन्स्टल हुकको साथ package.json फाइललाई परिमार्जन गरेर पुरानो संक्रमण रणनीति अपनाए। यो प्रक्रियाले Bun डाउनलोड गर्छ र उही क्रेडेन्सियल-स्टीलिंग मालवेयर कार्यान्वयन गर्छ।
CVE-2026-45321 र विश्वसनीय प्रकाशनको दुरुपयोग
ट्यानस्ट्याक सम्झौतालाई आधिकारिक रूपमा CVE-2026-45321 को रूपमा ट्र्याक गरिएको छ र 9.6 को महत्वपूर्ण CVSS स्कोर तोकिएको छ। अनुसन्धानकर्ताहरूले पुष्टि गरे कि ट्यानस्ट्याक इकोसिस्टम भित्र 42 प्याकेजहरू र 84 संस्करणहरू प्रभावित भएका थिए।
विश्लेषणले पत्ता लगायो कि सम्झौता pull_request_target ट्रिगर, GitHub Actions क्यास विषाक्तता, र GitHub Actions धावकहरूबाट OIDC टोकनहरूको रनटाइम निकासीको शोषण गर्ने चेन गरिएको GitHub Actions आक्रमणबाट उत्पन्न भएको थियो। आक्रमणकारीहरूले npm प्याकेज टार्बलहरूमा इन्जेक्ट गर्नु अघि GitHub फोर्कहरूमा अनाथ कमिटहरू मार्फत दुर्भावनापूर्ण पेलोडहरू स्टेज गरेको रिपोर्ट गरिएको छ। त्यसपछि आक्रमणकारीहरूले वैध SLSA प्रोभेन्सन्स प्रमाणीकरणहरू भएका सम्झौता गरिएका प्याकेजहरू प्रकाशित गर्न वैध TanStack/राउटर कार्यप्रवाहहरू अपहरण गरे।
यो विकासले सफ्टवेयर आपूर्ति श्रृंखला आक्रमणहरूमा ऐतिहासिक वृद्धिलाई चिन्ह लगाउँछ। दुर्भावनापूर्ण प्याकेजहरूले मान्य SLSA बिल्ड लेभल ३ प्रोभेन्सन्स हस्ताक्षरहरू बोकेका थिए, जसले गर्दा यो पहिलो दस्तावेज गरिएको npm वर्म हो जसले प्रामाणिक निर्माण प्रमाणीकरणको साथ दुर्भावनापूर्ण प्याकेजहरू वितरण गर्न सक्षम छ। मालवेयर अभियान पछि TanStack भन्दा बाहिर विस्तार भयो र UiPath, DraftLab, र अन्य विकासकर्ताहरू द्वारा राखिएको इकोसिस्टमहरूमा फैलियो।
यो अपरेशनले विश्वसनीय प्रकाशन कार्यप्रवाहको अत्यधिक दुरुपयोग गर्छ। npm प्रमाणहरू सिधै चोर्नुको सट्टा, विश्वसनीय CI/CD पाइपलाइनहरू भित्र चलिरहेको आक्रमणकारी-नियन्त्रित कोडले निर्माण प्रक्रियाको क्रममा छोटो अवधिको प्रकाशन टोकनहरू मिन्ट गर्न OIDC अनुमतिहरू प्रयोग गर्यो। यसले परम्परागत प्रमाणीकरण सुरक्षा उपायहरू बाइपास गर्दै वैध रिलीज पाइपलाइनहरू मार्फत दुर्भावनापूर्ण प्याकेजहरू प्रकाशित गर्न अनुमति दियो।
स्व-प्रसारित किराको व्यवहारले चिन्ता बढाउँछ
मिनी शाई-हुलुड अभियानको सबैभन्दा खतरनाक पक्षहरू मध्ये एक यसको वर्म-जस्तो प्रसार मोडेल हो। मालवेयरले सक्रिय रूपमा bypass_2fa=true सँग कन्फिगर गरिएका प्रकाशनयोग्य npm टोकनहरू खोज्छ, सम्झौता गरिएका विकासकर्ताद्वारा राखिएको प्याकेजहरूको गणना गर्दछ, र प्रति-प्याकेज प्रकाशन टोकनहरूको लागि GitHub OIDC टोकनहरू साटासाट गर्दछ। यो संयन्त्रले मालवेयरलाई परम्परागत प्रमाण चोरी प्रविधिहरूमा भर नपरिकन प्याकेज इकोसिस्टमहरूमा पार्श्व रूपमा फैलाउन सक्षम बनाउँछ।
आक्रमणले GitHub को OIDC विश्वसनीय प्रकाशक मोडेल भित्र भण्डार-स्तर विश्वास कन्फिगरेसनहरूको पनि शोषण गर्यो। किनभने सुरक्षित शाखाहरू र विशिष्ट कार्यप्रवाह फाइलहरूमा सीमित हुनुको सट्टा भण्डार स्तरमा विश्वास व्यापक रूपमा प्रदान गरिएको थियो, अनाथ कमिटहरू द्वारा ट्रिगर गरिएको दुर्भावनापूर्ण कार्यप्रवाह कार्यान्वयनहरूले वैध npm प्रकाशन टोकनहरू अनुरोध गर्न सक्षम थिए।
अर्को खतरनाक क्षमतामा 'डेड-म्यान स्विच' को तैनाती समावेश छ। मालवेयरले एउटा शेल स्क्रिप्ट स्थापना गर्दछ जसले आक्रमणकारी-सिर्जना गरिएको npm टोकनहरू सक्रिय रहन्छन् कि रहँदैनन् भनेर निर्धारण गर्न प्रत्येक ६० सेकेन्डमा api.github.com/user एन्डपोइन्टमा बारम्बार पोल गर्छ। यी टोकनहरूले IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner भन्ने धम्कीपूर्ण विवरण बोक्छन्।
यदि डिफेन्डरहरूले npm ड्यासबोर्ड मार्फत टोकन रद्द गरे भने, मालवेयरले rm -rf ~/ कार्यान्वयन गर्ने विनाशकारी दिनचर्या सुरु गर्छ, जसले प्रभावकारी रूपमा संक्रमणलाई वाइपर मालवेयरमा रूपान्तरण गर्छ। यो आक्रामक व्यवहारले TeamPCP को सञ्चालन रणनीतिमा उल्लेखनीय विकासलाई संकेत गर्दछ र जबरजस्ती दृढता विधिहरूमा बढ्दो परिष्कार प्रदर्शन गर्दछ। त्यसैले सुरक्षा टोलीहरूलाई सम्झौता गरिएको npm प्रमाणहरू रद्द गर्नु अघि संक्रमित प्रणालीहरूलाई अलग गर्न र छवि बनाउन सल्लाह दिइन्छ।
प्रभावित प्याकेजहरू र विस्तारित पारिस्थितिक प्रणाली प्रभाव
अभियानले npm र PyPI दुवैमा १७० भन्दा बढी प्याकेजहरूलाई असर गरेको छ, जसमध्ये सामूहिक रूपमा ५१ करोड ८० लाख भन्दा बढी डाउनलोडहरू छन्। अनुसन्धानकर्ताहरूले चोरी भएका प्रमाणहरू प्रयोग गरेर सिर्जना गरिएका कम्तिमा ४०० भण्डारहरू पनि पहिचान गरे, जसमा सबैमा 'शाई-हुलुड: हियर वी गो अगेन' भन्ने वाक्यांश समावेश थियो।
प्रभावित प्याकेजहरूमा समावेश छन्:
रेलिङ-ai@0.10.1 (PyPI)
mistralai@2.4.6 (PyPI)
@opensearch-project/opensearch@3.5.3, ३.६.२, ३.७.०, ३.८.०
@स्क्वाक/एमसीपी@०.९.५
@स्क्वाक/मौसम@०.५.१०
@स्क्वाक/फ्लाइटप्लान@०.५.६
@tallyui/connector-medusa@1.0.1, १.०.२, १.०.३
@tallyui/कनेक्टर-भेन्डर@१.०.१, १.०.२, १.०.३
मालवेयरले धेरै अनावश्यक एक्सफिल्ट्रेसन च्यानलहरू पनि प्रयोग गर्दछ। सेसन प्रोटोकल पूर्वाधार र GitHub डेड ड्रपहरूको अतिरिक्त, चोरी गरिएका प्रमाणहरू टाइपोस्क्वाटेड डोमेन git-tanstack.com मार्फत प्रसारित हुन्छन्।
PyPI मालवेयरले जियोफेन्स्ड विनाशकारी तर्क प्रस्तुत गर्दछ
दुर्भावनापूर्ण Mistral AI र Guardrails AI प्याकेजहरूसँग सम्बन्धित पाइथन-आधारित मालवेयर भेरियन्टहरू npm मार्फत वितरित JavaScript पेलोडहरू भन्दा धेरै फरक छन्। सम्झौता गरिएको mistralai PyPI प्याकेजले रिमोट होस्ट 83.142.209.194 बाट क्रेडेन्सियल स्टिलर डाउनलोड गर्दछ।
अनुसन्धानकर्ताहरूले पत्ता लगाए कि पाइथन मालवेयरमा रूसी-भाषा वातावरणमा कार्यान्वयनबाट बच्न डिजाइन गरिएको देश-सचेत तर्क छ। यसमा एक भू-फेंस गरिएको विनाशकारी संयन्त्र पनि समावेश छ जसले संक्रमित प्रणाली इजरायल वा इरानमा अवस्थित देखिन्छ भने rm -rf / कार्यान्वयन गर्ने छ मध्ये एक सम्भावना प्रस्तुत गर्दछ।
यो व्यवहारले खुला-स्रोत प्याकेज इकोसिस्टम भित्र क्षेत्र-सचेत विनाशकारी पेलोड तैनाती तर्फ चिन्ताजनक विकास देखाउँछ।
पहिचान-संचालित आपूर्ति श्रृंखला आक्रमणको बढ्दो खतरा
मिनी शाई-हुलुड अभियानले आधुनिक आपूर्ति श्रृंखला आक्रमणहरूमा व्यापक रूपान्तरणलाई प्रतिबिम्बित गर्दछ। प्याकेज सम्झौतामा मात्र ध्यान केन्द्रित गर्नुको सट्टा, खतरा अभिनेताहरूले विश्वसनीय CI/CD पहिचान, प्रकाशन कार्यप्रवाह, र क्लाउड-आधारित स्वचालन पाइपलाइनहरूलाई बढ्दो रूपमा लक्षित गरिरहेका छन्।
एकपटक आक्रमणकारीहरूले सफ्टवेयर प्रकाशन पूर्वाधारमा पहुँच प्राप्त गरेपछि, विकास पाइपलाइन आफैं मालवेयर वितरण संयन्त्र बन्छ। धेरै दुर्भावनापूर्ण कार्यहरू वैध कार्यप्रवाहहरू, विश्वसनीय प्रमाणीकरणहरू, र प्रामाणिक रिलीज प्रणालीहरू मार्फत हुने भएकाले, परम्परागत सुरक्षा नियन्त्रणहरूले दुर्भावनापूर्ण व्यवहार पहिचान गर्न असफल हुन सक्छन्।
आपूर्ति श्रृंखला आक्रमणको यो नयाँ पुस्तालाई परिभाषित गर्ने मुख्य विशेषताहरू समावेश छन्:
- विश्वसनीय प्रकाशन र OIDC टोकन विनिमय संयन्त्रको दुरुपयोग
एआई टूलिङ, इन्टरप्राइज स्वचालन, खोज पूर्वाधार, फ्रन्टएन्ड विकास, उड्डयन-सम्बन्धित टूलिङ, र CI/CD इकोसिस्टमहरूमा अभियानको विस्तारले सफ्टवेयर आपूर्ति शृङ्खलाहरू कति गहिरो रूपमा अन्तरसम्बन्धित भएका छन् भनेर देखाउँछ। प्याकेज स्थापना र निर्माण कार्यान्वयनको क्रममा व्यवहारिक अनुगमन अब पहिलो नजरमा वैध देखिने खतराहरू पत्ता लगाउनको लागि बढ्दो रूपमा महत्त्वपूर्ण छ।