మినీ షాయ్-హులుడ్ పురుగు
TeamPCPగా పిలువబడే ముప్పు కలిగించే వ్యక్తి, TanStack, UiPath, Mistral AI, OpenSearch, Guardrails AI మరియు అనేక ఇతర ఎకోసిస్టమ్లకు సంబంధించిన, విస్తృతంగా ఉపయోగించే npm మరియు PyPI ప్యాకేజీలను లక్ష్యంగా చేసుకున్న ఒక అధునాతన సప్లై చైన్ దాడి ప్రచారంతో సంబంధం కలిగి ఉన్నాడు. అభివృద్ధి చెందుతున్న Mini Shai-Hulud మాల్వేర్ ప్రచారంతో ముడిపడి ఉన్న ఈ ఆపరేషన్, సాఫ్ట్వేర్ సప్లై చైన్ దుర్వినియోగం మరియు గుర్తింపు ఆధారిత రాజీ పద్ధతులలో గణనీయమైన పెరుగుదలను ప్రదర్శిస్తుంది.
హానికరమైన npm ప్యాకేజీలు, router_init.js అనే అస్పష్టమైన జావాస్క్రిప్ట్ కాంపోనెంట్ను చేర్చడానికి సవరించబడ్డాయని పరిశోధకులు గుర్తించారు. ఈ పేలోడ్, సోకిన పరిసరాలను ప్రొఫైల్ చేసి, క్లౌడ్ ప్రొవైడర్లు, క్రిప్టోకరెన్సీ వాలెట్లు, AI డెవలప్మెంట్ టూల్స్, మెసేజింగ్ ప్లాట్ఫారమ్లు, CI/CD సిస్టమ్లు మరియు GitHub Actions పరిసరాలను లక్ష్యంగా చేసుకుని ఒక అధునాతన క్రెడెన్షియల్ స్టీలర్ను మోహరిస్తుంది. బయటకు తీసిన డేటా ప్రధానంగా filev2.getsession.org డొమైన్కు ప్రసారం చేయబడుతుంది.
సెషన్ ప్రోటోకాల్ ఇన్ఫ్రాస్ట్రక్చర్ వాడకం, ఎంటర్ప్రైజ్ భద్రతా నియంత్రణలను తప్పించుకోవడానికి ఉద్దేశపూర్వకంగా చేసిన ప్రయత్నాన్ని స్పష్టం చేస్తుంది. ఈ డొమైన్ ఒక వికేంద్రీకృత, గోప్యత-కేంద్రీకృత మెసేజింగ్ ప్లాట్ఫారమ్కు చెందినది కాబట్టి, సాంప్రదాయ నెట్వర్క్ రక్షణల ద్వారా ఇది నిరోధించబడే అవకాశం తక్కువ. రెండవ రకం డేటా తరలింపు పద్ధతిగా, claude@users.noreply.github.com అనే రచయిత గుర్తింపు కింద, దొంగిలించబడిన GitHub ప్రామాణీకరణ టోకెన్లను ఉపయోగించి, GitHub గ్రాఫ్క్యూఎల్ ఏపీఐ ద్వారా ఎన్క్రిప్ట్ చేయబడిన డేటాను దాడి చేసేవారి నియంత్రణలో ఉన్న రిపోజిటరీలలోకి పంపుతారు.
విషయ సూచిక
నిలకడ యంత్రాంగాలు మరియు ఆధారాల దొంగతనం విస్తరణ
ఈ మాల్వేర్, హ్యాక్ చేయబడిన డెవలప్మెంట్ ఎన్విరాన్మెంట్లకు దీర్ఘకాలిక యాక్సెస్ను కొనసాగించడానికి రూపొందించిన అనేక నిలకడ మరియు నిఘా సామర్థ్యాలను కలిగి ఉంటుంది. క్లాడ్ కోడ్ మరియు మైక్రోసాఫ్ట్ విజువల్ స్టూడియో కోడ్లో పర్సిస్టెన్స్ హుక్స్ ఏర్పాటు చేయబడతాయి, ఇవి సిస్టమ్ రీబూట్ల తర్వాత కూడా మాల్వేర్ మనుగడ సాగించడానికి మరియు IDEలను తెరిచినప్పుడల్లా స్వయంచాలకంగా తిరిగి ప్రారంభం కావడానికి వీలు కల్పిస్తాయి.
దీనికి అదనంగా, గిట్హబ్ టోకెన్లను నిరంతరం పర్యవేక్షించడానికి మరియు తిరిగి బయటకు పంపడానికి ఒక gh-token-monitor సర్వీస్ అమలు చేయబడింది. రాజీపడిన రిపోజిటరీలలోకి రెండు హానికరమైన గిట్హబ్ యాక్షన్స్ వర్క్ఫ్లోలు కూడా చొప్పించబడ్డాయి. ఈ వర్క్ఫ్లోలు రిపోజిటరీ సీక్రెట్లను JSON ఫార్మాట్లోకి సీరియలైజ్ చేసి, ఆ డేటాను api.masscan.cloud అనే బాహ్య ఎండ్పాయింట్కు అప్లోడ్ చేస్తాయి.
తాజా TanStack దాడి మునుపటి సప్లై చైన్ సంఘటనల కంటే గణనీయంగా భిన్నంగా ఉంది. దాడి చేసేవారు ప్రీఇన్స్టాల్ హుక్పై ఆధారపడకుండా, గిట్హబ్లో హోస్ట్ చేసిన ప్యాకేజీకి అనుసంధానించబడిన ఒక ఐచ్ఛిక డిపెండెన్సీని ప్రవేశపెడుతూ, ఒక హానికరమైన జావాస్క్రిప్ట్ ఫైల్ను నేరుగా ప్యాకేజీ టార్బాల్స్లో పొందుపరిచారు. ఆ డిపెండెన్సీలో ఒక ప్రిపేర్ లైఫ్సైకిల్ హుక్ ఉంటుంది, అది బన్ రన్టైమ్ ఎన్విరాన్మెంట్ ద్వారా పేలోడ్ను అమలు చేస్తుంది.
ట్రోజనైజ్ చేయబడిన మిస్ట్రల్ AI ప్యాకేజీలు, node setup.mjsను పిలిచే ఒక ప్రీఇన్స్టాల్ హుక్తో package.json ఫైల్ను సవరించడం ద్వారా ఒక పాత ఇన్ఫెక్షన్ వ్యూహాన్ని అవలంబించాయి. ఈ ప్రక్రియ Bunను డౌన్లోడ్ చేసి, అదే క్రెడెన్షియల్-దొంగిలించే మాల్వేర్ను అమలు చేస్తుంది.
CVE-2026-45321 మరియు ట్రస్టెడ్ పబ్లిషింగ్ దుర్వినియోగం
TanStack రాజీని అధికారికంగా CVE-2026-45321గా గుర్తించి, దానికి 9.6 క్లిష్టమైన CVSS స్కోర్ను కేటాయించారు. TanStack ఎకోసిస్టమ్లోని 42 ప్యాకేజీలు మరియు 84 వెర్షన్లు ప్రభావితమయ్యాయని పరిశోధకులు ధృవీకరించారు.
pull_request_target ట్రిగ్గర్, GitHub Actions కాష్ పాయిజనింగ్, మరియు GitHub Actions రన్నర్ల నుండి రన్టైమ్లో OIDC టోకెన్లను సంగ్రహించడం వంటి వాటిని ఉపయోగించుకుని, ఒకదాని తర్వాత ఒకటిగా జరిగిన GitHub Actions దాడి నుండే ఈ రాజీ మొదలైందని విశ్లేషణలో వెల్లడైంది. దాడి చేసినవారు GitHub ఫోర్క్లలోని అనాథ కమిట్ల ద్వారా హానికరమైన పేలోడ్లను ప్రవేశపెట్టి, వాటిని npm ప్యాకేజీ టార్బాల్లలోకి చొప్పించినట్లు సమాచారం. ఆ తర్వాత, దాడి చేసినవారు సరైన TanStack/router వర్క్ఫ్లోలను హైజాక్ చేసి, చెల్లుబాటు అయ్యే SLSA ప్రొవెనెన్స్ ధృవీకరణలతో రాజీపడిన ప్యాకేజీలను ప్రచురించారు.
ఈ పరిణామం సాఫ్ట్వేర్ సప్లై చైన్ దాడులలో ఒక చారిత్రాత్మక తీవ్రతను సూచిస్తుంది. హానికరమైన ప్యాకేజీలు చెల్లుబాటు అయ్యే SLSA బిల్డ్ లెవెల్ 3 ప్రొవెనెన్స్ సిగ్నేచర్లను కలిగి ఉన్నాయి, దీనితో ప్రామాణికమైన బిల్డ్ అటెస్టేషన్లతో హానికరమైన ప్యాకేజీలను పంపిణీ చేయగల సామర్థ్యం ఉన్న మొట్టమొదటి డాక్యుమెంట్ చేయబడిన npm వార్మ్గా ఇది నిలిచింది. తదనంతరం ఈ మాల్వేర్ దాడి TanStack పరిధిని దాటి, UiPath, DraftLab మరియు ఇతర డెవలపర్లు నిర్వహించే ఎకోసిస్టమ్లలోకి వ్యాపించింది.
ఈ ఆపరేషన్ విశ్వసనీయ పబ్లిషింగ్ వర్క్ఫ్లోలను తీవ్రంగా దుర్వినియోగం చేస్తుంది. npm క్రెడెన్షియల్స్ను నేరుగా దొంగిలించడానికి బదులుగా, విశ్వసనీయ CI/CD పైప్లైన్లలో నడుస్తున్న దాడి చేసేవారి నియంత్రిత కోడ్, బిల్డ్ ప్రక్రియ సమయంలో స్వల్పకాలిక పబ్లిషింగ్ టోకెన్లను జారీ చేయడానికి OIDC అనుమతులను ఉపయోగించుకుంది. ఇది సాంప్రదాయ ప్రమాణీకరణ భద్రతలను దాటవేస్తూ, చట్టబద్ధమైన రిలీజ్ పైప్లైన్ల ద్వారా హానికరమైన ప్యాకేజీలను ప్రచురించడానికి వీలు కల్పించింది.
స్వీయ-వ్యాప్తి చెందే పురుగుల ప్రవర్తన ఆందోళన కలిగిస్తోంది
మినీ షాయ్-హులుడ్ క్యాంపెయిన్లోని అత్యంత ప్రమాదకరమైన అంశాలలో ఒకటి దాని వార్మ్ లాంటి వ్యాప్తి నమూనా. ఈ మాల్వేర్, bypass_2fa=true తో కాన్ఫిగర్ చేయబడిన పబ్లిష్ చేయదగిన npm టోకెన్ల కోసం చురుకుగా వెతుకుతుంది, హ్యాక్ చేయబడిన డెవలపర్ నిర్వహించే ప్యాకేజీలను జాబితా చేస్తుంది, మరియు ప్రతి-ప్యాకేజీ పబ్లిష్ టోకెన్ల కోసం GitHub OIDC టోకెన్లను మార్పిడి చేసుకుంటుంది. ఈ విధానం, సాంప్రదాయ క్రెడెన్షియల్ దొంగతన పద్ధతులపై ఆధారపడకుండా, ప్యాకేజీ ఎకోసిస్టమ్ల అంతటా మాల్వేర్ వ్యాపించడానికి వీలు కల్పిస్తుంది.
ఈ దాడి గిట్హబ్ యొక్క OIDC ట్రస్టెడ్ పబ్లిషర్ మోడల్లోని రిపోజిటరీ-స్థాయి ట్రస్ట్ కాన్ఫిగరేషన్లను కూడా దుర్వినియోగం చేసింది. ట్రస్ట్ అనేది రక్షిత బ్రాంచ్లు మరియు నిర్దిష్ట వర్క్ఫ్లో ఫైల్లకు మాత్రమే పరిమితం కాకుండా, రిపోజిటరీ స్థాయిలో విస్తృతంగా మంజూరు చేయబడినందున, అనాథ కమిట్ల ద్వారా ప్రేరేపించబడిన హానికరమైన వర్క్ఫ్లో ఎగ్జిక్యూషన్లు చట్టబద్ధమైన npm పబ్లిష్ టోకెన్లను అభ్యర్థించగలిగాయి.
మరో ఆందోళనకరమైన సామర్థ్యం 'డెడ్-మ్యాన్స్ స్విచ్'ను అమలుచేయడం. ఈ మాల్వేర్ ఒక షెల్ స్క్రిప్ట్ను ఇన్స్టాల్ చేస్తుంది, ఇది దాడి చేసేవారు సృష్టించిన npm టోకెన్లు ఇంకా యాక్టివ్గా ఉన్నాయో లేదో నిర్ధారించడానికి ప్రతి 60 సెకన్లకు api.github.com/user ఎండ్పాయింట్ను పదేపదే పోల్ చేస్తుంది. ఈ టోకెన్లు "IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner" అనే బెదిరింపు వివరణను కలిగి ఉంటాయి.
రక్షకులు npm డాష్బోర్డ్ ద్వారా టోకెన్ను రద్దు చేస్తే, మాల్వేర్ rm -rf ~/ ను అమలు చేస్తూ ఒక విధ్వంసక రొటీన్ను ప్రారంభిస్తుంది, తద్వారా ఆ ఇన్ఫెక్షన్ను సమర్థవంతంగా వైపర్ మాల్వేర్గా మారుస్తుంది. ఈ దూకుడు ప్రవర్తన TeamPCP యొక్క కార్యాచరణ వ్యూహాలలో గణనీయమైన పరిణామాన్ని సూచిస్తుంది మరియు బలవంతపు నిలకడ పద్ధతులలో పెరుగుతున్న అధునాతనతను ప్రదర్శిస్తుంది. అందువల్ల, రాజీపడిన npm క్రెడెన్షియల్స్ను రద్దు చేసే ముందు, ఇన్ఫెక్ట్ అయిన సిస్టమ్లను వేరుచేసి, ఇమేజ్ చేయాలని భద్రతా బృందాలకు సలహా ఇవ్వబడింది.
ప్రభావిత ప్యాకేజీలు మరియు విస్తరిస్తున్న పర్యావరణ వ్యవస్థ ప్రభావం
ఈ ప్రచారం npm మరియు PyPI రెండింటిలోనూ 170కి పైగా ప్యాకేజీలను ప్రభావితం చేసింది, ఇవి సమిష్టిగా 518 మిలియన్లకు పైగా డౌన్లోడ్లకు కారణమయ్యాయి. దొంగిలించబడిన క్రెడెన్షియల్స్ను ఉపయోగించి సృష్టించబడిన కనీసం 400 రిపోజిటరీలను కూడా దర్యాప్తుదారులు గుర్తించారు, వాటన్నింటిలోనూ 'Shai-Hulud: Here We Go Again' అనే పదబంధం ఉంది.
ప్రభావిత ప్యాకేజీలలో ఇవి ఉన్నాయి:
guardrails-ai@0.10.1 (PyPI)
mistralai@2.4.6 (PyPI)
@ఓపెన్సెర్చ్-ప్రాజెక్ట్/ఓపెన్సెర్చ్@3.5.3, 3.6.2, 3.7.0, 3.8.0
@స్క్వాక్/ఎమ్సిపి@0.9.5
@స్క్వాక్/వాతావరణం@0.5.10
@స్క్వాక్/ఫ్లైట్ప్లాన్@0.5.6
@tallyui/connector-medusa@1.0.1, 1.0.2, 1.0.3
@tallyui/connector-vendure@1.0.1, 1.0.2, 1.0.3
ఈ మాల్వేర్ అనేక అదనపు సమాచార బహిర్గత మార్గాలను కూడా ఉపయోగిస్తుంది. సెషన్ ప్రోటోకాల్ ఇన్ఫ్రాస్ట్రక్చర్ మరియు గిట్హబ్ డెడ్ డ్రాప్లకు అదనంగా, దొంగిలించబడిన ఆధారాలు git-tanstack.com అనే టైపోస్క్వాటెడ్ డొమైన్ ద్వారా ప్రసారం చేయబడతాయి.
PyPI మాల్వేర్ జియోఫెన్స్డ్ విధ్వంసకర లాజిక్ను పరిచయం చేస్తుంది
హానికరమైన Mistral AI మరియు Guardrails AI ప్యాకేజీలతో అనుబంధించబడిన పైథాన్-ఆధారిత మాల్వేర్ వేరియంట్లు, npm ద్వారా పంపిణీ చేయబడిన జావాస్క్రిప్ట్ పేలోడ్ల నుండి గణనీయంగా భిన్నంగా ఉంటాయి. రాజీపడిన mistralai PyPI ప్యాకేజీ రిమోట్ హోస్ట్ 83.142.209.194 నుండి ఒక క్రెడెన్షియల్ స్టీలర్ను డౌన్లోడ్ చేస్తుంది.
రష్యన్ భాషా వాతావరణాలలో అమలును నివారించడానికి రూపొందించిన దేశ-ఆధారిత లాజిక్ను పైథాన్ మాల్వేర్ కలిగి ఉందని పరిశోధకులు కనుగొన్నారు. ఇది జియోఫెన్స్డ్ విధ్వంసక యంత్రాంగాన్ని కూడా కలిగి ఉంది, ఇది సోకిన సిస్టమ్ ఇజ్రాయెల్ లేదా ఇరాన్లో ఉన్నట్లు అనిపిస్తే, ఆరింట ఒక వంతు సంభావ్యతతో rm -rf / ను అమలు చేస్తుంది.
ఈ ప్రవర్తన, ఓపెన్-సోర్స్ ప్యాకేజీ ఎకోసిస్టమ్లలో ప్రాంత-అవగాహనతో కూడిన విధ్వంసకర పేలోడ్ విస్తరణ దిశగా జరుగుతున్న ఆందోళనకరమైన పరిణామాన్ని సూచిస్తుంది.
గుర్తింపు ఆధారిత సరఫరా గొలుసు దాడుల పెరుగుతున్న ముప్పు
మినీ షాయ్-హులుడ్ దాడి ఆధునిక సరఫరా గొలుసు దాడులలో ఒక విస్తృత పరివర్తనను ప్రతిబింబిస్తుంది. కేవలం ప్యాకేజీ రాజీపై దృష్టి పెట్టడానికి బదులుగా, ముప్పు కలిగించేవారు విశ్వసనీయమైన CI/CD గుర్తింపులు, పబ్లిషింగ్ వర్క్ఫ్లోలు మరియు క్లౌడ్ ఆధారిత ఆటోమేషన్ పైప్లైన్లను ఎక్కువగా లక్ష్యంగా చేసుకుంటున్నారు.
ఒకసారి దాడి చేసేవారు సాఫ్ట్వేర్ పబ్లిషింగ్ మౌలిక సదుపాయాలకు ప్రాప్యత పొందిన తర్వాత, అభివృద్ధి పైప్లైన్ స్వయంగా మాల్వేర్ పంపిణీ యంత్రాంగంగా మారుతుంది. అనేక హానికరమైన చర్యలు చట్టబద్ధమైన వర్క్ఫ్లోలు, విశ్వసనీయ ధృవీకరణలు మరియు ప్రామాణిక విడుదల వ్యవస్థల ద్వారా జరుగుతాయి కాబట్టి, సాంప్రదాయ భద్రతా నియంత్రణలు హానికరమైన ప్రవర్తనను గుర్తించడంలో విఫలం కావచ్చు.
ఈ కొత్త తరం సరఫరా గొలుసు దాడులను నిర్వచించే కీలక లక్షణాలు:
- విశ్వసనీయ ప్రచురణ మరియు OIDC టోకెన్ మార్పిడి యంత్రాంగాల దుర్వినియోగం
AI టూలింగ్, ఎంటర్ప్రైజ్ ఆటోమేషన్, సెర్చ్ ఇన్ఫ్రాస్ట్రక్చర్, ఫ్రంటెండ్ డెవలప్మెంట్, ఏవియేషన్-సంబంధిత టూలింగ్ మరియు CI/CD ఎకోసిస్టమ్లలో ఈ ప్రచారం విస్తరించడం, సాఫ్ట్వేర్ సరఫరా గొలుసులు ఎంత లోతుగా పరస్పరం అనుసంధానించబడ్డాయో తెలియజేస్తుంది. మొదటి చూపులో నిజమైనవిగా కనిపించే ముప్పులను గుర్తించడానికి, ప్యాకేజీ ఇన్స్టాలేషన్ మరియు బిల్డ్ ఎగ్జిక్యూషన్ సమయంలో ప్రవర్తనా పర్యవేక్షణ ఇప్పుడు అత్యంత కీలకంగా మారుతోంది.