Mini črv Shai-Hulud

Grožnjivec, znan kot TeamPCP, je bil povezan s prefinjeno kampanjo napadov na dobavno verigo, ki je ciljala na široko uporabljene pakete npm in PyPI, povezane s TanStack, UiPath, Mistral AI, OpenSearch, Guardrails AI in številnimi drugimi ekosistemi. Operacija, povezana z razvijajočo se kampanjo zlonamerne programske opreme Mini Shai-Hulud, kaže na znatno stopnjevanje zlorabe programske opreme v dobavni verigi in tehnik vdorov, ki temeljijo na identiteti.

Raziskovalci so odkrili, da so bili zlonamerni paketi npm spremenjeni tako, da vključujejo zakrito komponento JavaScript z imenom router_init.js. Ta koristni tovor profilira okužena okolja in uvaja napredni program za krajo poverilnic, ki cilja na ponudnike storitev v oblaku, denarnice s kriptovalutami, orodja za razvoj umetne inteligence, platforme za sporočanje, sisteme CI/CD in okolja GitHub Actions. Izvlečeni podatki se primarno prenašajo v domeno filev2.getsession.org.

Uporaba infrastrukture Session Protocol poudarja nameren poskus izogibanja varnostnim nadzorom podjetja. Ker domena pripada decentralizirani platformi za sporočanje, osredotočeni na zasebnost, je manj verjetno, da jo bodo blokirale tradicionalne omrežne obrambe. Kot sekundarna metoda izločanja se šifrirani podatki prek API-ja GitHub GraphQL z uporabo ukradenih žetonov za preverjanje pristnosti GitHub pod identiteto avtorja claude@users.noreply.github.com prenesejo v repozitorije, ki jih nadzoruje napadalec.

Mehanizmi vztrajnosti in širitev kraje poverilnic

Zlonamerna programska oprema uvaja več zmogljivosti za zagotavljanje vztrajnosti in nadzora, namenjenih ohranjanju dolgoročnega dostopa do ogroženih razvojnih okolij. V kodah Claude Code in Microsoft Visual Studio Code so vzpostavljeni kavlji za zagotavljanje vztrajnosti, ki omogočajo zlonamerni programski opremi, da preživi ponovne zagone sistema in se samodejno znova zažene vsakič, ko se odprejo razvojna okolja (IDE).

Poleg tega je nameščena storitev gh-token-monitor za nenehno spremljanje in ponovno pridobivanje žetonov GitHub. V ogrožene repozitorije sta vbrizgana tudi dva zlonamerna poteka dela GitHub Actions. Ta poteka dela serializirata skrivnosti repozitorija v format JSON in naložita podatke na zunanjo končno točko api.masscan.cloud.

Najnovejša ogrožitev TanStacka se bistveno razlikuje od prejšnjih incidentov v dobavni verigi. Namesto da bi se zanašali na kavelj prednamestitve, so napadalci vdelali zlonamerno datoteko JavaScript neposredno v tarballe paketov, hkrati pa uvedli izbirno odvisnost, povezano s paketom, ki gostuje na GitHubu. Ta odvisnost vsebuje kavelj življenjskega cikla priprave, ki izvaja koristni tovor prek izvajalnega okolja Bun.

Paketi Mistral AI, okuženi s trojanci, so sprejeli starejšo strategijo okužbe s spreminjanjem datoteke package.json s preinstall hook-om, ki pokliče node setup.mjs. Ta postopek prenese Bun in izvede isto zlonamerno programsko opremo za krajo poverilnic.

CVE-2026-45321 in zloraba zaupanja vrednega založništva

Kompromis TanStack je bil uradno zabeležen kot CVE-2026-45321 in mu je bila dodeljena kritična ocena CVSS 9,6. Preiskovalci so potrdili, da je bilo prizadetih 42 paketov in 84 različic znotraj ekosistema TanStack.

Analiza je pokazala, da je ogrožena platforma izvirala iz verižnega napada na GitHub Actions, ki je izkoriščal sprožilec pull_request_target, zastrupitev predpomnilnika GitHub Actions in ekstrakcijo žetonov OIDC iz izvajalcev GitHub Actions med izvajanjem. Napadalci so domnevno umestili zlonamerne koristne tovore prek osirotelih potrjenj (commit) v GitHub forks, preden so jih vbrizgali v tarballe paketov npm. Napadalci so nato ugrabili legitimne delovne tokove TanStack/router, da bi objavili ogrožene pakete z veljavnimi potrdili o izvoru SLSA.

Ta razvoj dogodkov pomeni zgodovinsko stopnjevanje napadov v dobavni verigi programske opreme. Zlonamerni paketi so imeli veljavne podpise izvora SLSA Build Level 3, zaradi česar je to prvi dokumentirani črv npm, ki je sposoben distribuirati zlonamerne pakete z avtentičnimi potrdili o gradnji. Kampanja zlonamerne programske opreme se je nato razširila preko TanStacka in v ekosisteme, ki jih vzdržujejo UiPath, DraftLab in drugi razvijalci.

Operacija močno zlorablja zaupanja vredne poteke dela objavljanja. Namesto neposredne kraje poverilnic npm je koda, ki jo nadzoruje napadalec, ki se izvaja znotraj zaupanja vrednih cevovodov CI/CD, izkoristila dovoljenja OIDC za ustvarjanje kratkotrajnih žetonov za objavljanje med postopkom gradnje. To je omogočilo objavo zlonamernih paketov prek legitimnih cevovodov za izdaje, hkrati pa zaobšlo običajne zaščitne ukrepe za preverjanje pristnosti.

Samorazmnoževalno vedenje črvov sproža alarm

Eden najnevarnejših vidikov kampanje Mini Shai-Hulud je njen model širjenja, podoben črvu. Zlonamerna programska oprema aktivno išče objavljive žetone npm, konfigurirane z bypass_2fa=true, našteva pakete, ki jih vzdržuje ogroženi razvijalec, in izmenjuje žetone GitHub OIDC za žetone za objavo posameznih paketov. Ta mehanizem omogoča zlonamerni programski opremi, da se širi lateralno po ekosistemih paketov, ne da bi se zanašala na tradicionalne tehnike kraje poverilnic.

Napad je izkoristil tudi konfiguracije zaupanja na ravni repozitorija znotraj modela zaupanja vrednih založnikov OIDC platformo GitHub. Ker je bilo zaupanje podeljeno na ravni repozitorija na splošno in ne le na zaščitene veje in specifične datoteke delovnega toka, so zlonamerna izvajanja delovnega toka, ki so jih sprožile osirotele commit-e, lahko zahtevala legitimne žetone za objavo npm.

Druga moteča zmožnost vključuje namestitev »mrtvega stikala«. Zlonamerna programska oprema namesti skript lupine, ki vsakih 60 sekund večkrat preveri končno točko api.github.com/user, da ugotovi, ali so žetoni npm, ki jih je ustvaril napadalec, še aktivni. Ti žetoni imajo grozeč opis IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner.

Če branilci prekličejo žeton prek nadzorne plošče npm, zlonamerna programska oprema zažene destruktivno rutino z izvajanjem ukaza rm -rf ~/, s čimer okužbo učinkovito spremeni v zlonamerno programsko opremo za brisanje. To agresivno vedenje kaže na znaten razvoj operativnih taktik TeamPCP in dokazuje vse večjo prefinjenost metod prisilne vztrajnosti. Varnostnim ekipam se zato svetuje, da pred preklicem ogroženih poverilnic npm izolirajo in posnamejo slike okuženih sistemov.

Prizadeti paketi in naraščajoči vpliv na ekosistem

Kampanja je vplivala na več kot 170 paketov, tako v npm kot v PyPI, kar je skupaj pomenilo več kot 518 milijonov prenosov. Preiskovalci so odkrili tudi vsaj 400 repozitorijev, ustvarjenih z ukradenimi poverilnicami, ki so vsi vsebovali besedno zvezo »Shai-Hulud: Here We Go Again«.

Prizadeti paketi vključujejo:

guardrails-ai@0.10.1 (PyPI)
mistralai@2.4.6 (PyPI)
@opensearch-project/opensearch@3.5.3, 3.6.2, 3.7.0, 3.8.0
@squawk/mcp@0.9.5
@squawk/weather@0.5.10
@squawk/načrt leta@0.5.6
@tallyui/connector-medusa@1.0.1, 1.0.2, 1.0.3
@tallyui/connector-vendure@1.0.1, 1.0.2, 1.0.3

Zlonamerna programska oprema uporablja tudi več redundantnih kanalov za izterjavo. Poleg infrastrukture Session Protocol in mrtvih mest GitHub se ukradene poverilnice prenašajo tudi prek domene git-tanstack.com z napačno tipkarsko kodo.

Zlonamerna programska oprema PyPI uvaja geofenced destruktivno logiko

Različice zlonamerne programske opreme, ki temeljijo na Pythonu in so povezane z zlonamernima paketoma Mistral AI in Guardrails AI, se bistveno razlikujejo od koristnih vsebin JavaScript, ki se distribuirajo prek npm. Ogroženi paket mistralai PyPI prenese program za krajo poverilnic z oddaljenega gostitelja 83.142.209.194.

Raziskovalci so odkrili, da zlonamerna programska oprema Python vsebuje logiko, ki se zaveda posameznih držav in je zasnovana tako, da se izogne izvajanju v rusko govorečih okoljih. Vključuje tudi geo-ogojen uničujoč mehanizem, ki uvaja verjetnost ena proti šest za izvedbo ukaza rm -rf /, če se zdi, da se okuženi sistem nahaja v Izraelu ali Iranu.

To vedenje kaže na zaskrbljujoč razvoj v smeri uvajanja destruktivnega koristnega tovora, ki se zaveda regij, znotraj ekosistemov odprtokodnih paketov.

Naraščajoča grožnja napadov v dobavno verigo, ki temeljijo na identiteti

Kampanja Mini Shai-Hulud odraža širšo preobrazbo v sodobnih napadih na dobavne verige. Namesto da bi se osredotočali zgolj na ogrožanje paketov, akterji grožnje vse pogosteje ciljajo na zaupanja vredne identitete CI/CD, delovne tokove objavljanja in avtomatizirane cevovode v oblaku.

Ko napadalci dobijo dostop do infrastrukture za objavljanje programske opreme, sam razvojni cevovod postane mehanizem za distribucijo zlonamerne programske opreme. Ker se mnoga zlonamerna dejanja dogajajo prek legitimnih delovnih procesov, zaupanja vrednih potrdil in sistemov za avtentične izdaje, tradicionalni varnostni mehanizmi morda ne bodo prepoznali zlonamernega vedenja.

Ključne značilnosti, ki opredeljujejo to novo generacijo napadov v dobavni verigi, vključujejo:

  • Zloraba mehanizmov zaupanja vrednega objavljanja in izmenjave žetonov OIDC
  • Širjenje prek legitimnih delovnih procesov CI/CD in sistemov za gradnjo
  • Uporaba veljavnih potrdil SLSA za prikrivanje zlonamernih paketov
  • Večkanalna eksfiltracija poverilnic in operacije ohranjanja
  • Uničujoči mehanizmi povračilnih ukrepov, namenjeni ustrahovanju zagovornikov

Širitev kampanje na orodja umetne inteligence, avtomatizacijo podjetij, iskalno infrastrukturo, razvoj frontenda, orodja, povezana z letalstvom, in ekosisteme CI/CD kaže, kako tesno so povezane dobavne verige programske opreme. Spremljanje vedenja med namestitvijo paketov in izvajanjem gradnje je zdaj vse bolj ključnega pomena za odkrivanje groženj, ki se na prvi pogled zdijo legitimne.

V trendu

Najbolj gledan

Nalaganje...