Databáza hrozieb Malvér Škodlivý softvér Shai Hulud v2

Škodlivý softvér Shai Hulud v2

Druhá vlna útoku na dodávateľský reťazec Shai-Hulud teraz prešla aj do ekosystému Maven po kompromitácii viac ako 830 balíkov v registri npm. Výskumníci identifikovali balík Maven Central s názvom org.mvnpm:posthog-node:4.18.1, ktorý obsahuje rovnaké škodlivé komponenty ako predchádzajúce útoky npm: zavádzač setup_bun.js a užitočné zaťaženie bun_environment.js. V súčasnosti je to jediný známy napadnutý balík Java.

Je pozoruhodné, že balík Maven nebol publikovaný spoločnosťou PostHog. Namiesto toho bol vygenerovaný prostredníctvom automatizovaného procesu mvnpm, ktorý prestavuje balíky npm ako artefakty Maven. Maven Central potvrdil, že všetky zrkadlené kópie boli k 25. novembru 2025 odstránené a implementujú sa ďalšie ochrany, aby sa zabránilo opätovnému publikovaniu kompromitovaných komponentov npm.

Globálny vplyv na vývojárov a ciele útoku

Táto najnovšia vlna sa zameriava na vývojárov na celom svete s cieľom ukradnúť citlivé údaje, ako napríklad:

  • Kľúče API
  • Prihlasovacie údaje do cloudu
  • tokeny npm a GitHub

Taktiež umožňuje hlbšie narušenie dodávateľského reťazca červovitým, samoreplikujúcim sa spôsobom. Táto iterácia Shai-Hulud je nenápadnejšia, agresívnejšia a deštruktívnejšia ako pôvodný septembrový variant. Napadnutím účtov správcov npm môžu útočníci publikovať balíčky napadnuté trójskymi koňmi, ktoré zadnými vrátkami preniknú do počítačov vývojárov a automaticky skenujú tajné údaje, ktoré sa potom odošlú do repozitárov GitHub.

Ako funguje malvér: Duálne pracovné postupy a stealth techniky

Útok využíva dva škodlivé pracovné postupy:

  • Registrácia bežca s vlastným hosťovaním: Umožňuje vykonávanie ľubovoľných príkazov vždy, keď sa otvorí diskusia na GitHube.
  • Pracovný postup zhromažďovania tajomstiev: Systematicky zhromažďuje prihlasovacie údaje a odosiela ich na GitHub.
  • Medzi kľúčové vylepšenia v Shai-Hulud v2 patria:
  • Použitie runtime prostredia Bun na skrytie základnej logiky
  • Rozšírenie limitu infekcie z 20 na 100 balení
  • Náhodné repozitáre exfiltrácie na GitHub, aby sa predišlo odhaleniu

Doteraz bolo postihnutých viac ako 28 000 repozitárov, čo dokazuje rozsah a nenápadnosť kampane.

Zneužité zraniteľnosti a mechanizmy dodávateľského reťazca

Útočníci využili nesprávne konfigurácie CI v pracovných postupoch akcií GitHub, najmä v spúšťačoch pull_request_target a workflow_run. Jeden nesprávne nakonfigurovaný pracovný postup môže zmeniť repozitár na „nulového pacienta“, čo umožňuje rýchle šírenie škodlivého kódu.

Útok sa zameral na projekty spojené s AsyncAPI, PostHog a Postman, čím pokračoval v širšej kampani, ktorá sa začala útokom S1ngularity v auguste 2025 a ovplyvnila niekoľko balíkov Nx na npm.

Dôsledky: Únik tajomstiev a systémové riziko

Analýza kampane ukazuje:

  • Boli ukradnuté stovky prístupových tokenov GitHub a cloudových prihlasovacích údajov z AWS, Google Cloud a Microsoft Azure.
  • Na GitHub bolo nahraných viac ako 5 000 súborov s tajnými údajmi.
  • Z 11 858 unikátnych tajomstiev identifikovaných v 4 645 repozitároch zostalo k 24. novembru 2025 platných a verejne sprístupnených 2 298.

Toto demonštruje, ako môže jediný napadnutý správca spustiť kaskádový efekt a infikovať tisíce následných aplikácií.

Odporúčania pre vývojárov

Na zmiernenie vystavenia by vývojári mali:

  • Rotovať všetky kľúče, tokeny a prihlasovacie údaje API
  • Audit a odstránenie kompromitovaných závislostí
  • Preinštalujte čisté verzie balíkov
  • Zvýšte ochranu prostredí CI/CD vďaka prístupu s najnižšími oprávneniami, tajnému skenovaniu a automatizovanému presadzovaniu politík

Shai-Hulud zdôrazňuje, že moderný dodávateľský reťazec softvéru zostáva vysoko zraniteľný. Útočníci naďalej zneužívajú medzery v spôsobe publikovania, balenia a nasadzovania softvéru s otvoreným zdrojovým kódom, často bez toho, aby sa spoliehali na zraniteľnosti typu „zero-day“. Najúčinnejšia obrana si vyžaduje prehodnotenie spôsobu, akým sa softvér vytvára, zdieľa a spotrebúva.

Trendy

Najviac videné

Načítava...