Krimbi Mini Shai-Hulud
Aktori kërcënues i njohur si TeamPCP është lidhur me një fushatë të sofistikuar sulmesh në zinxhirin e furnizimit që synon paketa npm dhe PyPI të përdorura gjerësisht të lidhura me TanStack, UiPath, Mistral AI, OpenSearch, Guardrails AI dhe disa ekosisteme të tjera. Operacioni, i lidhur me fushatën në zhvillim e sipër të malware Mini Shai-Hulud, demonstron një përshkallëzim të konsiderueshëm në abuzimin me zinxhirin e furnizimit të softuerëve dhe teknikat e kompromentimit të identitetit.
Studiuesit identifikuan se paketat keqdashëse npm u modifikuan për të përfshirë një komponent të turbullt JavaScript të quajtur router_init.js. Ky ngarkesë profilizon mjediset e infektuara dhe vendos një vjedhës të avancuar kredencialesh që synon ofruesit e cloud-it, portofolet e kriptomonedhave, mjetet e zhvillimit të IA-së, platformat e mesazheve, sistemet CI/CD dhe mjediset GitHub Actions. Të dhënat e nxjerra transmetohen kryesisht në domenin filev2.getsession.org.
Përdorimi i infrastrukturës së Protokollit të Sesionit nxjerr në pah një përpjekje të qëllimshme për të shmangur kontrollet e sigurisë së ndërmarrjes. Meqenëse domeni i përket një platforme mesazhesh të decentralizuar të fokusuar në privatësi, ka më pak të ngjarë të bllokohet nga mbrojtjet tradicionale të rrjetit. Si një metodë dytësore eksfiltrimi, të dhënat e koduara i përkushtohen depove të kontrolluara nga sulmuesi përmes API-t GitHub GraphQL duke përdorur tokena të vjedhura të autentifikimit GitHub nën identitetin e autorit claude@users.noreply.github.com.
Tabela e Përmbajtjes
Mekanizmat e Qëndrueshmërisë dhe Zgjerimi i Vjedhjes së Kredencialeve
Malware-i prezanton disa aftësi të qëndrueshmërisë dhe mbikëqyrjes të dizajnuara për të ruajtur aksesin afatgjatë në mjediset e zhvillimit të kompromentuara. Grepat e qëndrueshmërisë janë të vendosur brenda Claude Code dhe Microsoft Visual Studio Code, duke i lejuar malware-it të mbijetojë rinisjet e sistemit dhe të riniset automatikisht sa herë që hapen IDE-të.
Përveç kësaj, një shërbim gh-token-monitor është vendosur për të monitoruar dhe riafiltruar vazhdimisht token-et GitHub. Dy rrjedha pune keqdashëse të GitHub Actions injektohen gjithashtu në depot e kompromentuara. Këto rrjedha pune serializojnë sekretet e depos në formatin JSON dhe ngarkojnë të dhënat në pikën fundore të jashtme api.masscan.cloud.
Komprometimi i fundit i TanStack ndryshon ndjeshëm nga incidentet e mëparshme të zinxhirit të furnizimit. Në vend që të mbështeteshin në një grep para-instalim, sulmuesit futën një skedar JavaScript të dëmshëm direkt në tarball-et e paketave, ndërsa futën një varësi opsionale të lidhur me një paketë të hostuar nga GitHub. Kjo varësi përmban një grep të ciklit jetësor të përgatitjes që ekzekuton ngarkesën përmes mjedisit të ekzekutimit Bun.
Paketat e AI-së Mistral të trojanizuara përdorën një strategji më të vjetër infektimi duke modifikuar skedarin package.json me një grep paraprak që thirr node setup.mjs. Ky proces shkarkon Bun dhe ekzekuton të njëjtin program keqdashës që vjedh kredenciale.
CVE-2026-45321 dhe Abuzimi i Publikimit të Besueshëm
Komprometimi i TanStack është gjurmuar zyrtarisht si CVE-2026-45321 dhe i është dhënë një rezultat kritik CVSS prej 9.6. Hetuesit konfirmuan se 42 paketa dhe 84 versione brenda ekosistemit TanStack u prekën.
Analiza zbuloi se komprometimi e kishte origjinën nga një sulm i zinxhiruar i GitHub Actions duke shfrytëzuar shkaktarin pull_request_target, helmimin e memorjes së përkohshme të GitHub Actions dhe nxjerrjen gjatë kohës së ekzekutimit të tokenëve OIDC nga ekzekutuesit e GitHub Actions. Sulmuesit thuhet se inskenuan ngarkesa dashakeqe përmes commit-eve të pavlefshme në fork-et e GitHub përpara se t'i injektonin ato në tarball-et e paketave npm. Sulmuesit më pas rrëmbyen rrjedhat e punës legjitime të TanStack/router për të publikuar paketa të komprometuara me vërtetime të vlefshme të origjinës SLSA.
Ky zhvillim shënon një përshkallëzim historik në sulmet e zinxhirit të furnizimit të softuerëve. Paketat keqdashëse mbanin nënshkrime të vlefshme të origjinës së Nivelit 3 të Ndërtimit SLSA, duke e bërë këtë krimbin e parë të dokumentuar npm të aftë për të shpërndarë paketa keqdashëse me dëshmi autentike të ndërtimit. Fushata e keqdashës më pas u zgjerua përtej TanStack dhe u përhap në ekosisteme të mirëmbajtura nga UiPath, DraftLab dhe zhvillues të tjerë.
Operacioni abuzon rëndë me rrjedhat e punës së publikimit të besuar. Në vend që të vidhte drejtpërdrejt kredencialet npm, kodi i kontrolluar nga sulmuesi që ekzekutohej brenda kanaleve të besuara CI/CD shfrytëzoi lejet OIDC për të krijuar tokena publikimi jetëshkurtër gjatë procesit të ndërtimit. Kjo lejoi që paketat keqdashëse të publikoheshin përmes kanaleve legjitime të publikimit, duke anashkaluar mbrojtjet konvencionale të vërtetimit.
Sjellja e vetëpërhapjes së krimbave ngre alarmin
Një nga aspektet më të rrezikshme të fushatës Mini Shai-Hulud është modeli i saj i përhapjes i ngjashëm me krimbin. Malware kërkon në mënyrë aktive për tokena npm të publikueshme të konfiguruara me bypass_2fa=true, numëron paketat e mirëmbajtura nga zhvilluesi i kompromentuar dhe shkëmben tokena GitHub OIDC për tokena publikimi për paketë. Ky mekanizëm i mundëson malware-it të përhapet anash nëpër ekosistemet e paketave pa u mbështetur në teknikat tradicionale të vjedhjes së kredencialeve.
Sulmi shfrytëzoi gjithashtu konfigurimet e besimit në nivel depozite brenda modelit të botuesit të besuar OIDC të GitHub. Meqenëse besimi u dha gjerësisht në nivelin e depozitës në vend që të kufizohej në degë të mbrojtura dhe skedarë specifikë të rrjedhës së punës, ekzekutimet keqdashëse të rrjedhës së punës të shkaktuara nga commit-et jetime ishin në gjendje të kërkonin tokena legjitimë publikimi npm.
Një tjetër aftësi shqetësuese përfshin vendosjen e një 'çelësi të vdekur'. Malware instalon një skript shell që pyet në mënyrë të përsëritur pikën fundore api.github.com/user çdo 60 sekonda për të përcaktuar nëse tokenët npm të krijuar nga sulmuesi mbeten aktivë. Këta tokena mbajnë përshkrimin kërcënues IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner.
Nëse mbrojtësit e revokojnë tokenin përmes panelit npm, malware nis një rutinë shkatërruese duke ekzekutuar rm -rf ~/, duke e transformuar në mënyrë efektive infeksionin në malware fshirës. Kjo sjellje agresive tregon një evolucion të konsiderueshëm në taktikat operative të TeamPCP dhe demonstron sofistikim në rritje në metodat e këmbënguljes shtrënguese. Prandaj, ekipet e sigurisë këshillohen të izolojnë dhe të imazherizojnë sistemet e infektuara përpara se të revokojnë kredencialet e kompromentuara npm.
Pakot e prekura dhe ndikimi në zgjerimin e ekosistemit
Fushata ka ndikuar në më shumë se 170 paketa si në npm ashtu edhe në PyPI, duke përbërë së bashku mbi 518 milionë shkarkime. Hetuesit identifikuan gjithashtu të paktën 400 depo të krijuara duke përdorur kredenciale të vjedhura, të gjitha që përmbanin frazën 'Shai-Hulud: Ja ku jemi përsëri'.
Paketat e prekura përfshijnë:
parmakë mbrojtëse-ai@0.10.1 (PyPI)
mistralai@2.4.6 (PyPI)
@projekti-i-opensearch/opensearch@3.5.3, 3.6.2, 3.7.0, 3.8.0
@squawk/mcp@0.9.5
@squawk/weather@0.5.10
@squawk/plan fluturimi@0.5.6
@tallyui/connector-medusa@1.0.1, 1.0.2, 1.0.3
@tallyui/lidhës-vendure@1.0.1, 1.0.2, 1.0.3
Malware-i përdor gjithashtu kanale të shumta të tepërta të nxjerrjes. Përveç infrastrukturës së Protokollit të Sesionit dhe të dhënave të GitHub, kredencialet e vjedhura transmetohen përmes domenit të shtypur git-tanstack.com.
PyPI Malware Prezanton Logjikën Shkatërruese të Gjeofenduar
Variantet e malware-it të bazuara në Python të shoqëruara me paketat keqdashëse Mistral AI dhe Guardrails AI ndryshojnë ndjeshëm nga ngarkesat JavaScript të shpërndara nëpërmjet npm. Paketa e kompromentuar mistralai PyPI shkarkon një vjedhës kredencialesh nga hosti i largët 83.142.209.194.
Studiuesit zbuluan se malware-i Python përmban logjikë të ndërgjegjshme për vendin, e projektuar për të shmangur ekzekutimin në mjediset në gjuhën ruse. Ai gjithashtu përfshin një mekanizëm shkatërrues me gjeofencim që prezanton një probabilitet një në gjashtë të ekzekutimit të rm -rf / nëse sistemi i infektuar duket se ndodhet në Izrael ose Iran.
Kjo sjellje tregon një evolucion shqetësues drejt vendosjes së ngarkesës shkatërruese të ndërgjegjshme për rajonin brenda ekosistemeve të paketave me burim të hapur.
Kërcënimi në rritje i sulmeve të zinxhirit të furnizimit të drejtuara nga identiteti
Fushata Mini Shai-Hulud pasqyron një transformim më të gjerë në sulmet moderne të zinxhirit të furnizimit. Në vend që të përqendrohen vetëm në kompromentimin e paketave, aktorët kërcënues po synojnë gjithnjë e më shumë identitetet e besuara CI/CD, rrjedhat e punës së publikimit dhe tubacionet e automatizimit të bazuara në cloud.
Pasi sulmuesit fitojnë akses në infrastrukturën e publikimit të softuerëve, vetë tubacioni i zhvillimit bëhet mekanizmi i shpërndarjes së programeve keqdashëse. Meqenëse shumë veprime keqdashëse ndodhin përmes rrjedhave të punës legjitime, vërtetimeve të besueshme dhe sistemeve autentike të publikimit, kontrollet tradicionale të sigurisë mund të mos arrijnë të identifikojnë sjelljen keqdashëse.
Karakteristikat kryesore që përcaktojnë këtë brez të ri të sulmeve të zinxhirit të furnizimit përfshijnë:
- Abuzimi i botimit të besuar dhe mekanizmave të shkëmbimit të tokenëve OIDC
- Përhapja përmes rrjedhave të punës legjitime CI/CD dhe sistemeve të ndërtimit
- Përdorimi i dëshmive të vlefshme SLSA për të maskuar paketat keqdashëse
- Operacione të nxjerrjes së kredencialeve me shumë kanale dhe të qëndrueshmërisë
- Mekanizmat shkatërrues të hakmarrjes të dizajnuara për të frikësuar mbrojtësit
Zgjerimi i fushatës në mjetet e inteligjencës artificiale, automatizimin e ndërmarrjeve, infrastrukturën e kërkimit, zhvillimin e frontend-it, mjetet e lidhura me aviacionin dhe ekosistemet CI/CD tregon se sa thellësisht të ndërlidhura janë bërë zinxhirët e furnizimit me softuer. Monitorimi i sjelljes gjatë instalimit të paketave dhe ekzekutimit të ndërtimit është tani gjithnjë e më kritik për zbulimin e kërcënimeve që duken legjitime në shikim të parë.