Zlonamerna programska oprema Shai Hulud v2
Drugi val napada na dobavno verigo Shai-Hulud je zdaj prešel v ekosistem Maven, potem ko je bilo v registru npm ogroženih več kot 830 paketov. Raziskovalci so odkrili paket Maven Central, org.mvnpm:posthog-node:4.18.1, ki vsebuje iste zlonamerne komponente kot prejšnji napadi npm: nalagalnik setup_bun.js in koristni tovor bun_environment.js. Trenutno je to edini znani prizadeti paket Java.
Omeniti velja, da paketa Maven ni objavil PostHog. Namesto tega je bil ustvarjen z avtomatiziranim postopkom mvnpm, ki obnovi pakete npm kot artefakte Maven. Maven Central je potrdil, da so bile vse zrcalne kopije odstranjene 25. novembra 2025 in da se izvajajo dodatne zaščite za preprečevanje ponovne objave ogroženih komponent npm.
Kazalo
Globalni vpliv na razvijalce in cilji napadov
Ta najnovejši val je usmerjen na razvijalce po vsem svetu, s ciljem kraje občutljivih podatkov, kot so:
- API ključi
- Poverilnice v oblaku
- Žetoni npm in GitHub
Prav tako omogoča globlje ogrožanje dobavne verige na način, podoben črvu, ki se samoreplicira. Ta različica Shai-Huludara je bolj prikrita, agresivna in uničujoča kot začetna septembrska različica. Z ogrožanjem računov vzdrževalcev npm lahko napadalci objavijo pakete, okužene s trojanci, ki vdrejo v razvijalske stroje in samodejno skenirajo za skrivnosti, ki jih nato prenesejo v repozitorije GitHub.
Kako deluje zlonamerna programska oprema: dvojni delovni tokovi in prikrite tehnike
Napad izkorišča dva zlonamerna delovna toka:
- Registracija samogostovanega izvajalca: Omogoča izvajanje poljubnih ukazov vsakič, ko se odpre razprava GitHub.
- Delovni tok zbiranja skrivnosti: Sistematično zbira poverilnice in jih pošilja na GitHub.
- Ključne izboljšave v Shai-Hulud v2 vključujejo:
- Uporaba izvajalnega okolja Bun za prikrivanje osnovne logike
- Razširitev zgornje meje okužbe z 20 na 100 paketov
- Naključno izbrani repozitoriji za izhod iz sistema za odkrivanje na GitHubu
Do sedaj je bilo prizadetih več kot 28.000 repozitorijev, kar dokazuje obseg in prikritost kampanje.
Izkoriščene ranljivosti in mehanizmi dobavne verige
Grožnje so izkoristile napačne konfiguracije CI v delovnih tokovih dejanj GitHub, zlasti sprožilcev pull_request_target in workflow_run. En sam napačno konfiguriran delovni tok lahko repozitorij spremeni v »pacienta nič«, kar omogoča hitro širjenje zlonamerne kode.
Napad je bil usmerjen na projekte, povezane z AsyncAPI, PostHog in Postman, s čimer se nadaljuje širša kampanja, ki se je začela z napadom S1ngularity avgusta 2025, ki je prizadel več paketov Nx na npm.
Posledice: Razkritje skrivnosti in sistemsko tveganje
Analiza kampanje kaže:
- Ukradenih je bilo na stotine žetonov za dostop do GitHuba in poverilnic za oblak iz AWS, Google Cloud in Microsoft Azure.
- Na GitHub je bilo naloženih več kot 5000 datotek s skrivnostmi.
- Od 11.858 edinstvenih skrivnosti, identificiranih v 4.645 repozitorijih, jih je 2.298 ostalo veljavnih in javno razkritih od 24. novembra 2025.
To prikazuje, kako lahko en sam ogroženi vzdrževalec sproži kaskadni učinek in okuži na tisoče aplikacij v nadaljnji fazi razvoja.
Priporočila za razvijalce
Za zmanjšanje izpostavljenosti bi morali razvijalci:
- Zamenjajte vse ključe API-ja, žetone in poverilnice
- Revizija in odstranitev ogroženih odvisnosti
- Ponovno namestite čiste različice paketov
- Okrepite okolja CI/CD z dostopom z najmanjšimi privilegiji, tajnim skeniranjem in avtomatiziranim uveljavljanjem pravilnikov
Shai-Hulud poudarja, da je sodobna dobavna veriga programske opreme še vedno zelo ranljiva. Napadalci še naprej izkoriščajo vrzeli v načinu objavljanja, pakiranja in uvajanja odprtokodne programske opreme, pogosto brez zanašanja na ranljivosti ničelnega dne. Najučinkovitejša obramba zahteva ponovni razmislek o tem, kako se programska oprema gradi, deli in uporablja.