மினி ஷாய்-ஹுலுட் புழு

TeamPCP என அறியப்படும் அச்சுறுத்தல் குழுவானது, TanStack, UiPath, Mistral AI, OpenSearch, Guardrails AI மற்றும் பல பிற சூழல் அமைப்புகளுடன் தொடர்புடைய, பரவலாகப் பயன்படுத்தப்படும் npm மற்றும் PyPI தொகுப்புகளைக் குறிவைத்து நடத்தப்படும் ஒரு நுட்பமான விநியோகச் சங்கிலித் தாக்குதல் பிரச்சாரத்துடன் தொடர்புபடுத்தப்பட்டுள்ளது. வளர்ந்து வரும் மினி ஷாய்-ஹுலுட் தீம்பொருள் பிரச்சாரத்துடன் தொடர்புடைய இந்தச் செயல்பாடு, மென்பொருள் விநியோகச் சங்கிலி முறைகேடு மற்றும் அடையாளத்தை அடிப்படையாகக் கொண்ட சமரச நுட்பங்களில் ஒரு குறிப்பிடத்தக்க அதிகரிப்பை வெளிப்படுத்துகிறது.

`router_init.js` என்ற பெயரில் தெளிவற்ற ஜாவாஸ்கிரிப்ட் கூறு ஒன்றை உள்ளடக்கும் வகையில், தீங்கிழைக்கும் npm தொகுப்புகள் மாற்றியமைக்கப்பட்டிருந்ததை ஆராய்ச்சியாளர்கள் கண்டறிந்தனர். இந்தத் தரவுக் குவியல், பாதிக்கப்பட்ட சூழல்களின் விவரங்களை ஆராய்ந்து, கிளவுட் வழங்குநர்கள், கிரிப்டோகரன்சி பணப்பைகள், செயற்கை நுண்ணறிவு மேம்பாட்டுக் கருவிகள், செய்திப் பரிமாற்றத் தளங்கள், CI/CD அமைப்புகள் மற்றும் GitHub Actions சூழல்களைக் குறிவைத்து ஒரு மேம்பட்ட நற்சான்றிதழ் திருடியைச் செயல்படுத்துகிறது. வெளியேற்றப்பட்ட தரவுகள் முதன்மையாக `filev2.getsession.org` டொமைனுக்கு அனுப்பப்படுகின்றன.

செஷன் புரோட்டோகால் உள்கட்டமைப்பின் பயன்பாடு, நிறுவனப் பாதுகாப்புக் கட்டுப்பாடுகளைத் தவிர்ப்பதற்கான ஒரு திட்டமிட்ட முயற்சியை எடுத்துக்காட்டுகிறது. இந்த டொமைன் ஒரு பரவலாக்கப்பட்ட, தனியுரிமை சார்ந்த செய்தியனுப்பும் தளத்தைச் சேர்ந்தது என்பதால், இது பாரம்பரிய பிணையப் பாதுகாப்புகளால் தடுக்கப்படுவதற்கான வாய்ப்பு குறைவு. ஒரு இரண்டாம் நிலை தரவு கசிவு முறையாக, claude@users.noreply.github.com என்ற ஆசிரியர் அடையாளத்தின் கீழ் திருடப்பட்ட GitHub அங்கீகார டோக்கன்களைப் பயன்படுத்தி, GitHub GraphQL API வழியாக, மறைகுறியாக்கப்பட்ட தரவுகள் தாக்குபவரால் கட்டுப்படுத்தப்படும் களஞ்சியங்களில் சமர்ப்பிக்கப்படுகின்றன.

நிலைத்தன்மை வழிமுறைகள் மற்றும் நற்சான்றிதழ் திருட்டு விரிவாக்கம்

இந்த மால்வேர், பாதிக்கப்பட்ட மென்பொருள் உருவாக்கச் சூழல்களுக்கான நீண்டகால அணுகலைத் தக்கவைக்கும் வகையில் வடிவமைக்கப்பட்ட பல நிலைத்தன்மை மற்றும் கண்காணிப்புத் திறன்களை அறிமுகப்படுத்துகிறது. கிளாட் கோட் மற்றும் மைக்ரோசாஃப்ட் விஷுவல் ஸ்டுடியோ கோட் ஆகியவற்றில் நிலைத்தன்மை இணைப்புகள் ஏற்படுத்தப்பட்டுள்ளன. இது, கணினியை மறுதொடக்கம் செய்த பிறகும் மால்வேர் நிலைத்திருக்கவும், அந்த IDE-கள் திறக்கப்படும்போதெல்லாம் தானாகவே மீண்டும் தொடங்கவும் அனுமதிக்கிறது.

மேலும், GitHub டோக்கன்களைத் தொடர்ந்து கண்காணித்து மீண்டும் வெளியேற்றுவதற்காக gh-token-monitor என்ற சேவை பயன்படுத்தப்படுகிறது. பாதிக்கப்பட்ட ரெபாசிட்டரிகளில் இரண்டு தீங்கிழைக்கும் GitHub Actions பணிப்பாய்வுகளும் செலுத்தப்படுகின்றன. இந்தப் பணிப்பாய்வுகள் ரெபாசிட்டரி இரகசியங்களை JSON வடிவத்திற்கு வரிசைப்படுத்தி, அந்தத் தரவை api.masscan.cloud என்ற வெளிப்புற முனையத்திற்குப் பதிவேற்றுகின்றன.

சமீபத்திய டான்ஸ்டாக் (TanStack) ஊடுருவலானது, முந்தைய விநியோகச் சங்கிலி சம்பவங்களிலிருந்து கணிசமாக வேறுபடுகிறது. முன்நிறுவல் இணைப்பைச் சார்ந்திருப்பதற்குப் பதிலாக, தாக்குதல் நடத்தியவர்கள் ஒரு தீங்கிழைக்கும் ஜாவாஸ்கிரிப்ட் கோப்பை நேரடியாக தொகுப்பு டார்பால்களில் உட்பொதித்ததோடு, கிட்ஹப்பில் (GitHub) ஹோஸ்ட் செய்யப்பட்ட தொகுப்புடன் இணைக்கப்பட்ட ஒரு விருப்ப சார்புநிலையையும் அறிமுகப்படுத்தினர். அந்த சார்புநிலையானது, பன் (Bun) இயக்க நேரச் சூழல் வழியாக பேலோடை (payload) செயல்படுத்தும் ஒரு தயாரிப்பு வாழ்க்கைச் சுழற்சி இணைப்பைக் (prepare lifecycle hook) கொண்டுள்ளது.

ட்ரோஜன்மயமாக்கப்பட்ட மிஸ்ட்ரல் ஏஐ தொகுப்புகள், `node setup.mjs`-ஐ செயல்படுத்தும் ஒரு முன்நிறுவல் இணைப்பைச் சேர்த்து, `package.json` கோப்பை மாற்றுவதன் மூலம் ஒரு பழைய தொற்று உத்தியைக் கையாண்டன. இந்தச் செயல்முறை `Bun`-ஐப் பதிவிறக்கம் செய்து, அதே நற்சான்றிதழ்களைத் திருடும் தீம்பொருளை இயக்குகிறது.

CVE-2026-45321 மற்றும் நம்பகமான வெளியீட்டின் துஷ்பிரயோகம்

டான்ஸ்டாக் பாதிப்பு, அதிகாரப்பூர்வமாக CVE-2026-45321 எனக் கண்காணிக்கப்பட்டு, அதற்கு 9.6 என்ற முக்கியமான CVSS மதிப்பெண் வழங்கப்பட்டுள்ளது. டான்ஸ்டாக் சூழலமைப்பிற்குள் உள்ள 42 தொகுப்புகள் மற்றும் 84 பதிப்புகள் பாதிக்கப்பட்டிருந்ததை புலனாய்வாளர்கள் உறுதிப்படுத்தினர்.

pull_request_target தூண்டியைப் பயன்படுத்தும் தொடர் GitHub Actions தாக்குதல், GitHub Actions கேச் பாய்சனிங், மற்றும் GitHub Actions ரன்னர்களிலிருந்து OIDC டோக்கன்களை இயங்கு நேரத்தில் பிரித்தெடுத்தல் ஆகியவற்றின் மூலம் இந்த சமரசம் உருவானது என பகுப்பாய்வு வெளிப்படுத்தியது. தாக்குதல் நடத்தியவர்கள், GitHub ஃபோர்க்குகளில் உள்ள கைவிடப்பட்ட கமிட்கள் வழியாக தீங்கிழைக்கும் பேலோடுகளை அரங்கேற்றி, பின்னர் அவற்றை npm பேக்கேஜ் டார்பால்களில் செலுத்தியதாகக் கூறப்படுகிறது. அதன்பிறகு, தாக்குதல் நடத்தியவர்கள் முறையான TanStack/router பணிப்பாய்வுகளைக் கைப்பற்றி, செல்லுபடியாகும் SLSA ப்ரோவெனன்ஸ் சான்றளிப்புகளுடன் சமரசம் செய்யப்பட்ட பேக்கேஜ்களை வெளியிட்டனர்.

இந்த வளர்ச்சி, மென்பொருள் விநியோகச் சங்கிலித் தாக்குதல்களில் ஒரு வரலாற்று ரீதியான தீவிரமடைதலைக் குறிக்கிறது. அந்தத் தீங்கிழைக்கும் தொகுப்புகள், செல்லுபடியாகும் SLSA பில்ட் லெவல் 3 மூல அடையாளக் கையொப்பங்களைக் கொண்டிருந்தன. இதன் மூலம், உண்மையான பில்ட் சான்றுகளுடன் தீங்கிழைக்கும் தொகுப்புகளை விநியோகிக்கும் திறன் கொண்ட, ஆவணப்படுத்தப்பட்ட முதல் npm வார்ம் இதுவாகும். இந்த மால்வேர் தாக்குதல் பின்னர் டான்ஸ்டேக்கைத் தாண்டி விரிவடைந்து, UiPath, DraftLab மற்றும் பிற டெவலப்பர்களால் பராமரிக்கப்படும் சூழல் அமைப்புகளிலும் பரவியது.

இந்தச் செயல்பாடு, நம்பகமான வெளியீட்டுப் பணிப்பாய்வுகளைப் பெருமளவில் தவறாகப் பயன்படுத்துகிறது. npm அங்கீகாரச் சான்றுகளை நேரடியாகத் திருடுவதற்குப் பதிலாக, நம்பகமான CI/CD பைப்லைன்களுக்குள் இயங்கும், தாக்குபவரால் கட்டுப்படுத்தப்படும் குறியீடானது, உருவாக்கச் செயல்முறையின் போது குறுகிய கால வெளியீட்டு டோக்கன்களை உருவாக்குவதற்காக OIDC அனுமதிகளைப் பயன்படுத்திக்கொண்டது. இது, வழக்கமான அங்கீகாரப் பாதுகாப்பு வழிமுறைகளைத் தவிர்த்து, தீங்கிழைக்கும் தொகுப்புகளை முறையான வெளியீட்டுப் பைப்லைன்கள் வழியாக வெளியிட அனுமதித்தது.

தானாக இனப்பெருக்கம் செய்யும் புழுவின் நடத்தை கவலையை ஏற்படுத்துகிறது.

மினி ஷாய்-ஹுலுட் தாக்குதலின் மிகவும் ஆபத்தான அம்சங்களில் ஒன்று, அதன் புழு போன்ற பரவல் மாதிரி ஆகும். இந்த மால்வேர், bypass_2fa=true எனக் கட்டமைக்கப்பட்ட, வெளியிடக்கூடிய npm டோக்கன்களைத் தீவிரமாகத் தேடுகிறது; பாதிக்கப்பட்ட டெவலப்பரால் பராமரிக்கப்படும் பேக்கேஜ்களைப் பட்டியலிடுகிறது; மேலும், ஒவ்வொரு பேக்கேஜுக்குமான பப்ளிஷ் டோக்கன்களுக்காக GitHub OIDC டோக்கன்களைப் பரிமாறிக்கொள்கிறது. இந்த வழிமுறை, பாரம்பரிய நற்சான்றிதழ் திருட்டு நுட்பங்களைச் சார்ந்திருக்காமல், பேக்கேஜ் சூழல் அமைப்புகள் முழுவதும் மால்வேர் பக்கவாட்டாகப் பரவ உதவுகிறது.

இந்தத் தாக்குதல், GitHub-இன் OIDC நம்பகமான வெளியீட்டாளர் மாதிரியில் உள்ள களஞ்சிய-நிலை நம்பகத்தன்மை உள்ளமைவுகளையும் பயன்படுத்திக்கொண்டது. பாதுகாக்கப்பட்ட கிளைகள் மற்றும் குறிப்பிட்ட பணிப்பாய்வு கோப்புகளுக்கு மட்டும் நம்பகத்தன்மை கட்டுப்படுத்தப்படாமல், அது களஞ்சிய மட்டத்தில் பரவலாக வழங்கப்பட்டதால், கைவிடப்பட்ட கமிட்களால் தூண்டப்பட்ட தீங்கிழைக்கும் பணிப்பாய்வுச் செயலாக்கங்களால் முறையான npm வெளியீட்டு டோக்கன்களைக் கோர முடிந்தது.

மற்றொரு கவலைக்குரிய அம்சம், 'டெட்-மேன்ஸ் ஸ்விட்ச்' (dead-man's switch) எனப்படும் ஒரு அம்சத்தைப் பயன்படுத்துவதாகும். இந்த மால்வேர் ஒரு ஷெல் ஸ்கிரிப்டை நிறுவுகிறது. தாக்குபவரால் உருவாக்கப்பட்ட npm டோக்கன்கள் செயலில் உள்ளதா என்பதைத் தீர்மானிக்க, இந்த ஸ்கிரிப்ட் ஒவ்வொரு 60 வினாடிக்கும் api.github.com/user எண்ட்பாயிண்ட்டை மீண்டும் மீண்டும் சரிபார்க்கிறது. இந்த டோக்கன்களில், "IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner" என்ற அச்சுறுத்தும் விளக்கம் இடம்பெற்றுள்ளது.

பாதுகாப்பாளர்கள் npm டாஷ்போர்டு மூலம் டோக்கனை ரத்து செய்தால், அந்த மால்வேர் rm -rf ~/ கட்டளையைச் செயல்படுத்தும் ஒரு அழிவுகரமான செயல்முறையைத் தொடங்குகிறது, இதன் மூலம் அந்தத் தொற்றை வைப்பர் மால்வேராக திறம்பட மாற்றுகிறது. இந்த ஆக்ரோஷமான நடத்தை, TeamPCP-யின் செயல்பாட்டு உத்திகளில் ஒரு குறிப்பிடத்தக்க பரிணாம வளர்ச்சியைக் குறிப்பதோடு, வற்புறுத்தித் தக்கவைக்கும் முறைகளில் அதன் நுட்பம் அதிகரித்து வருவதையும் நிரூபிக்கிறது. எனவே, சமரசம் செய்யப்பட்ட npm சான்றுகளை ரத்து செய்வதற்கு முன்பு, பாதிக்கப்பட்ட கணினிகளைத் தனிமைப்படுத்தி, அவற்றின் தரவுகளைப் பதிவு செய்யுமாறு பாதுகாப்புக் குழுக்களுக்கு அறிவுறுத்தப்படுகிறது.

பாதிக்கப்பட்ட தொகுப்புகள் மற்றும் விரிவடைந்து வரும் சுற்றுச்சூழல் அமைப்பின் தாக்கம்

இந்த பிரச்சாரம் npm மற்றும் PyPI ஆகிய இரண்டிலும் 170-க்கும் மேற்பட்ட தொகுப்புகளைப் பாதித்துள்ளது, அவை கூட்டாக 518 மில்லியனுக்கும் அதிகமான பதிவிறக்கங்களுக்கு வழிவகுத்துள்ளன. திருடப்பட்ட சான்றுகளைப் பயன்படுத்தி உருவாக்கப்பட்ட குறைந்தது 400 களஞ்சியங்களையும் புலனாய்வாளர்கள் அடையாளம் கண்டனர், அவை அனைத்தும் 'Shai-Hulud: Here We Go Again' என்ற சொற்றொடரைக் கொண்டிருந்தன.

பாதிக்கப்பட்ட தொகுப்புகளில் அடங்குபவை:

guardrails-ai@0.10.1 (PyPI)
mistralai@2.4.6 (PyPI)
@opensearch-project/opensearch@3.5.3, 3.6.2, 3.7.0, 3.8.0
@squawk/mcp@0.9.5
@squawk/weather@0.5.10
@squawk/flightplan@0.5.6
@tallyui/connector-medusa@1.0.1, 1.0.2, 1.0.3
@tallyui/connector-vendure@1.0.1, 1.0.2, 1.0.3

இந்த தீம்பொருள், ஒன்றுக்கு மேற்பட்ட தேவையற்ற தரவு கசிவு வழிகளையும் பயன்படுத்துகிறது. செஷன் புரோட்டோகால் உள்கட்டமைப்பு மற்றும் கிட்ஹப் டெட் டிராப்களுக்குக் கூடுதலாக, திருடப்பட்ட தரவு விவரங்கள் git-tanstack.com என்ற எழுத்துப்பிழை திருத்தப்பட்ட டொமைன் வழியாகவும் அனுப்பப்படுகின்றன.

PyPI தீம்பொருள் புவி வேலியிடப்பட்ட அழிவுகரமான தர்க்கத்தை அறிமுகப்படுத்துகிறது

தீங்கிழைக்கும் மிஸ்ட்ரல் ஏஐ மற்றும் கார்ட்ரெயில்ஸ் ஏஐ தொகுப்புகளுடன் தொடர்புடைய பைதான் அடிப்படையிலான தீம்பொருள் வகைகள், npm வழியாக விநியோகிக்கப்படும் ஜாவாஸ்கிரிப்ட் பேலோடுகளிலிருந்து கணிசமாக வேறுபடுகின்றன. பாதிக்கப்பட்ட மிஸ்ட்ரல்ஏஐ PyPI தொகுப்பு, 83.142.209.194 என்ற தொலைநிலை ஹோஸ்டிலிருந்து ஒரு நற்சான்றிதழ் திருடனைப் பதிவிறக்குகிறது.

ரஷ்ய மொழிச் சூழல்களில் செயல்படுவதைத் தவிர்ப்பதற்காக வடிவமைக்கப்பட்ட, நாட்டை உணரும் தர்க்கத்தை அந்த பைதான் தீம்பொருள் கொண்டிருப்பதை ஆராய்ச்சியாளர்கள் கண்டறிந்தனர். மேலும், பாதிக்கப்பட்ட கணினி இஸ்ரேல் அல்லது ஈரானில் இருப்பதாகத் தோன்றினால், 'rm -rf /' கட்டளையைச் செயல்படுத்துவதற்கான ஆறில் ஒரு பங்கு நிகழ்தகவை உருவாக்கும், புவிவேலியிடப்பட்ட அழிவுப் பொறிமுறையையும் அது கொண்டுள்ளது.

இந்த நடத்தை, திறந்த மூல மென்பொருள் தொகுப்புச் சூழலமைப்புகளுக்குள், பிராந்தியத்தைக் கருத்தில் கொண்டு அழிவுகரமான தரவுச் சுமையைப் பயன்படுத்துவதை நோக்கிய ஒரு கவலைக்குரிய பரிணாம வளர்ச்சியை வெளிப்படுத்துகிறது.

அடையாளத்தை அடிப்படையாகக் கொண்ட விநியோகச் சங்கிலித் தாக்குதல்களின் அதிகரித்து வரும் அச்சுறுத்தல்

மினி ஷாய்-ஹுலுட் தாக்குதலானது, நவீன விநியோகச் சங்கிலித் தாக்குதல்களில் ஏற்பட்டுள்ள ஒரு பரந்த மாற்றத்தைப் பிரதிபலிக்கிறது. பேக்கேஜ் ஊடுருவலில் மட்டும் கவனம் செலுத்துவதற்குப் பதிலாக, அச்சுறுத்தல் செய்பவர்கள் நம்பகமான CI/CD அடையாளங்கள், வெளியீட்டுப் பணிப்பாய்வுகள் மற்றும் கிளவுட் அடிப்படையிலான தானியங்குமயமாக்கல் வழித்தடங்களை அதிகளவில் குறிவைக்கின்றனர்.

தாக்குதல் நடத்துபவர்கள் மென்பொருள் வெளியீட்டு உள்கட்டமைப்பிற்குள் நுழைந்தவுடன், அந்த உருவாக்கச் செயல்முறையே தீம்பொருளைப் பரப்பும் கருவியாக மாறிவிடுகிறது. பல தீங்கிழைக்கும் செயல்கள் முறையான பணிப்பாய்வுகள், நம்பகமான சான்றளிப்புகள் மற்றும் உண்மையான வெளியீட்டு அமைப்புகள் மூலமாகவே நடைபெறுவதால், பாரம்பரியப் பாதுகாப்புக் கட்டுப்பாடுகள் தீங்கிழைக்கும் நடத்தையைக் கண்டறியத் தவறக்கூடும்.

இந்தப் புதிய தலைமுறை விநியோகச் சங்கிலித் தாக்குதல்களை வரையறுக்கும் முக்கிய பண்புகள் பின்வருமாறு:

  • நம்பகமான வெளியீடு மற்றும் OIDC டோக்கன் பரிமாற்ற வழிமுறைகளின் தவறான பயன்பாடு
  • முறையான CI/CD பணிப்பாய்வுகள் மற்றும் உருவாக்க அமைப்புகள் மூலம் பரவுதல்
  • தீங்கிழைக்கும் தொகுப்புகளை மறைக்க, செல்லுபடியாகும் SLSA சான்றளிப்புகளைப் பயன்படுத்துதல்
  • பல சேனல் சான்று கசிவு மற்றும் நிலைத்தன்மை செயல்பாடுகள்
  • பாதுகாவலர்களை அச்சுறுத்தும் வகையில் வடிவமைக்கப்பட்ட அழிவுகரமான பதிலடி வழிமுறைகள்
  • செயற்கை நுண்ணறிவு கருவிகள், நிறுவன தானியக்கம், தேடல் உள்கட்டமைப்பு, ஃப்ரண்ட்எண்ட் உருவாக்கம், விமானப் போக்குவரத்து தொடர்பான கருவிகள் மற்றும் CI/CD சூழலமைப்புகள் என அனைத்திலும் இந்த பிரச்சாரம் விரிவடைவது, மென்பொருள் விநியோகச் சங்கிலிகள் எவ்வளவு ஆழமாக ஒன்றோடொன்று இணைந்துள்ளன என்பதை நிரூபிக்கிறது. முதல் பார்வையில் உண்மையானவை போல் தோன்றும் அச்சுறுத்தல்களைக் கண்டறிவதற்கு, தொகுப்பு நிறுவல் மற்றும் உருவாக்கச் செயலாக்கத்தின் போது நடத்தை கண்காணிப்பு இப்போது பெருகிய முறையில் முக்கியமானதாகி வருகிறது.

    டிரெண்டிங்

    அதிகம் பார்க்கப்பட்டது

    ஏற்றுகிறது...