బెదిరింపు డేటాబేస్ మాల్వేర్ మినీ షాయ్-హులుడ్ పురుగు

మినీ షాయ్-హులుడ్ పురుగు

TeamPCPగా పిలువబడే ముప్పు కలిగించే వ్యక్తి, TanStack, UiPath, Mistral AI, OpenSearch, Guardrails AI మరియు అనేక ఇతర ఎకోసిస్టమ్‌లకు సంబంధించిన, విస్తృతంగా ఉపయోగించే npm మరియు PyPI ప్యాకేజీలను లక్ష్యంగా చేసుకున్న ఒక అధునాతన సప్లై చైన్ దాడి ప్రచారంతో సంబంధం కలిగి ఉన్నాడు. అభివృద్ధి చెందుతున్న Mini Shai-Hulud మాల్వేర్ ప్రచారంతో ముడిపడి ఉన్న ఈ ఆపరేషన్, సాఫ్ట్‌వేర్ సప్లై చైన్ దుర్వినియోగం మరియు గుర్తింపు ఆధారిత రాజీ పద్ధతులలో గణనీయమైన పెరుగుదలను ప్రదర్శిస్తుంది.

హానికరమైన npm ప్యాకేజీలు, router_init.js అనే అస్పష్టమైన జావాస్క్రిప్ట్ కాంపోనెంట్‌ను చేర్చడానికి సవరించబడ్డాయని పరిశోధకులు గుర్తించారు. ఈ పేలోడ్, సోకిన పరిసరాలను ప్రొఫైల్ చేసి, క్లౌడ్ ప్రొవైడర్లు, క్రిప్టోకరెన్సీ వాలెట్లు, AI డెవలప్‌మెంట్ టూల్స్, మెసేజింగ్ ప్లాట్‌ఫారమ్‌లు, CI/CD సిస్టమ్‌లు మరియు GitHub Actions పరిసరాలను లక్ష్యంగా చేసుకుని ఒక అధునాతన క్రెడెన్షియల్ స్టీలర్‌ను మోహరిస్తుంది. బయటకు తీసిన డేటా ప్రధానంగా filev2.getsession.org డొమైన్‌కు ప్రసారం చేయబడుతుంది.

సెషన్ ప్రోటోకాల్ ఇన్‌ఫ్రాస్ట్రక్చర్ వాడకం, ఎంటర్‌ప్రైజ్ భద్రతా నియంత్రణలను తప్పించుకోవడానికి ఉద్దేశపూర్వకంగా చేసిన ప్రయత్నాన్ని స్పష్టం చేస్తుంది. ఈ డొమైన్ ఒక వికేంద్రీకృత, గోప్యత-కేంద్రీకృత మెసేజింగ్ ప్లాట్‌ఫారమ్‌కు చెందినది కాబట్టి, సాంప్రదాయ నెట్‌వర్క్ రక్షణల ద్వారా ఇది నిరోధించబడే అవకాశం తక్కువ. రెండవ రకం డేటా తరలింపు పద్ధతిగా, claude@users.noreply.github.com అనే రచయిత గుర్తింపు కింద, దొంగిలించబడిన GitHub ప్రామాణీకరణ టోకెన్‌లను ఉపయోగించి, GitHub గ్రాఫ్‌క్యూఎల్ ఏపీఐ ద్వారా ఎన్‌క్రిప్ట్ చేయబడిన డేటాను దాడి చేసేవారి నియంత్రణలో ఉన్న రిపోజిటరీలలోకి పంపుతారు.

నిలకడ యంత్రాంగాలు మరియు ఆధారాల దొంగతనం విస్తరణ

ఈ మాల్వేర్, హ్యాక్ చేయబడిన డెవలప్‌మెంట్ ఎన్విరాన్‌మెంట్‌లకు దీర్ఘకాలిక యాక్సెస్‌ను కొనసాగించడానికి రూపొందించిన అనేక నిలకడ మరియు నిఘా సామర్థ్యాలను కలిగి ఉంటుంది. క్లాడ్ కోడ్ మరియు మైక్రోసాఫ్ట్ విజువల్ స్టూడియో కోడ్‌లో పర్సిస్టెన్స్ హుక్స్ ఏర్పాటు చేయబడతాయి, ఇవి సిస్టమ్ రీబూట్‌ల తర్వాత కూడా మాల్వేర్ మనుగడ సాగించడానికి మరియు IDEలను తెరిచినప్పుడల్లా స్వయంచాలకంగా తిరిగి ప్రారంభం కావడానికి వీలు కల్పిస్తాయి.

దీనికి అదనంగా, గిట్‌హబ్ టోకెన్‌లను నిరంతరం పర్యవేక్షించడానికి మరియు తిరిగి బయటకు పంపడానికి ఒక gh-token-monitor సర్వీస్ అమలు చేయబడింది. రాజీపడిన రిపోజిటరీలలోకి రెండు హానికరమైన గిట్‌హబ్ యాక్షన్స్ వర్క్‌ఫ్లోలు కూడా చొప్పించబడ్డాయి. ఈ వర్క్‌ఫ్లోలు రిపోజిటరీ సీక్రెట్‌లను JSON ఫార్మాట్‌లోకి సీరియలైజ్ చేసి, ఆ డేటాను api.masscan.cloud అనే బాహ్య ఎండ్‌పాయింట్‌కు అప్‌లోడ్ చేస్తాయి.

తాజా TanStack దాడి మునుపటి సప్లై చైన్ సంఘటనల కంటే గణనీయంగా భిన్నంగా ఉంది. దాడి చేసేవారు ప్రీఇన్‌స్టాల్ హుక్‌పై ఆధారపడకుండా, గిట్‌హబ్‌లో హోస్ట్ చేసిన ప్యాకేజీకి అనుసంధానించబడిన ఒక ఐచ్ఛిక డిపెండెన్సీని ప్రవేశపెడుతూ, ఒక హానికరమైన జావాస్క్రిప్ట్ ఫైల్‌ను నేరుగా ప్యాకేజీ టార్‌బాల్స్‌లో పొందుపరిచారు. ఆ డిపెండెన్సీలో ఒక ప్రిపేర్ లైఫ్‌సైకిల్ హుక్ ఉంటుంది, అది బన్ రన్‌టైమ్ ఎన్విరాన్‌మెంట్ ద్వారా పేలోడ్‌ను అమలు చేస్తుంది.

ట్రోజనైజ్ చేయబడిన మిస్ట్రల్ AI ప్యాకేజీలు, node setup.mjsను పిలిచే ఒక ప్రీఇన్‌స్టాల్ హుక్‌తో package.json ఫైల్‌ను సవరించడం ద్వారా ఒక పాత ఇన్ఫెక్షన్ వ్యూహాన్ని అవలంబించాయి. ఈ ప్రక్రియ Bunను డౌన్‌లోడ్ చేసి, అదే క్రెడెన్షియల్-దొంగిలించే మాల్వేర్‌ను అమలు చేస్తుంది.

CVE-2026-45321 మరియు ట్రస్టెడ్ పబ్లిషింగ్ దుర్వినియోగం

TanStack రాజీని అధికారికంగా CVE-2026-45321గా గుర్తించి, దానికి 9.6 క్లిష్టమైన CVSS స్కోర్‌ను కేటాయించారు. TanStack ఎకోసిస్టమ్‌లోని 42 ప్యాకేజీలు మరియు 84 వెర్షన్‌లు ప్రభావితమయ్యాయని పరిశోధకులు ధృవీకరించారు.

pull_request_target ట్రిగ్గర్, GitHub Actions కాష్ పాయిజనింగ్, మరియు GitHub Actions రన్నర్‌ల నుండి రన్‌టైమ్‌లో OIDC టోకెన్‌లను సంగ్రహించడం వంటి వాటిని ఉపయోగించుకుని, ఒకదాని తర్వాత ఒకటిగా జరిగిన GitHub Actions దాడి నుండే ఈ రాజీ మొదలైందని విశ్లేషణలో వెల్లడైంది. దాడి చేసినవారు GitHub ఫోర్క్‌లలోని అనాథ కమిట్‌ల ద్వారా హానికరమైన పేలోడ్‌లను ప్రవేశపెట్టి, వాటిని npm ప్యాకేజీ టార్‌బాల్‌లలోకి చొప్పించినట్లు సమాచారం. ఆ తర్వాత, దాడి చేసినవారు సరైన TanStack/router వర్క్‌ఫ్లోలను హైజాక్ చేసి, చెల్లుబాటు అయ్యే SLSA ప్రొవెనెన్స్ ధృవీకరణలతో రాజీపడిన ప్యాకేజీలను ప్రచురించారు.

ఈ పరిణామం సాఫ్ట్‌వేర్ సప్లై చైన్ దాడులలో ఒక చారిత్రాత్మక తీవ్రతను సూచిస్తుంది. హానికరమైన ప్యాకేజీలు చెల్లుబాటు అయ్యే SLSA బిల్డ్ లెవెల్ 3 ప్రొవెనెన్స్ సిగ్నేచర్‌లను కలిగి ఉన్నాయి, దీనితో ప్రామాణికమైన బిల్డ్ అటెస్టేషన్‌లతో హానికరమైన ప్యాకేజీలను పంపిణీ చేయగల సామర్థ్యం ఉన్న మొట్టమొదటి డాక్యుమెంట్ చేయబడిన npm వార్మ్‌గా ఇది నిలిచింది. తదనంతరం ఈ మాల్వేర్ దాడి TanStack పరిధిని దాటి, UiPath, DraftLab మరియు ఇతర డెవలపర్‌లు నిర్వహించే ఎకోసిస్టమ్‌లలోకి వ్యాపించింది.

ఈ ఆపరేషన్ విశ్వసనీయ పబ్లిషింగ్ వర్క్‌ఫ్లోలను తీవ్రంగా దుర్వినియోగం చేస్తుంది. npm క్రెడెన్షియల్స్‌ను నేరుగా దొంగిలించడానికి బదులుగా, విశ్వసనీయ CI/CD పైప్‌లైన్‌లలో నడుస్తున్న దాడి చేసేవారి నియంత్రిత కోడ్, బిల్డ్ ప్రక్రియ సమయంలో స్వల్పకాలిక పబ్లిషింగ్ టోకెన్‌లను జారీ చేయడానికి OIDC అనుమతులను ఉపయోగించుకుంది. ఇది సాంప్రదాయ ప్రమాణీకరణ భద్రతలను దాటవేస్తూ, చట్టబద్ధమైన రిలీజ్ పైప్‌లైన్‌ల ద్వారా హానికరమైన ప్యాకేజీలను ప్రచురించడానికి వీలు కల్పించింది.

స్వీయ-వ్యాప్తి చెందే పురుగుల ప్రవర్తన ఆందోళన కలిగిస్తోంది

మినీ షాయ్-హులుడ్ క్యాంపెయిన్‌లోని అత్యంత ప్రమాదకరమైన అంశాలలో ఒకటి దాని వార్మ్ లాంటి వ్యాప్తి నమూనా. ఈ మాల్వేర్, bypass_2fa=true తో కాన్ఫిగర్ చేయబడిన పబ్లిష్ చేయదగిన npm టోకెన్‌ల కోసం చురుకుగా వెతుకుతుంది, హ్యాక్ చేయబడిన డెవలపర్ నిర్వహించే ప్యాకేజీలను జాబితా చేస్తుంది, మరియు ప్రతి-ప్యాకేజీ పబ్లిష్ టోకెన్‌ల కోసం GitHub OIDC టోకెన్‌లను మార్పిడి చేసుకుంటుంది. ఈ విధానం, సాంప్రదాయ క్రెడెన్షియల్ దొంగతన పద్ధతులపై ఆధారపడకుండా, ప్యాకేజీ ఎకోసిస్టమ్‌ల అంతటా మాల్వేర్ వ్యాపించడానికి వీలు కల్పిస్తుంది.

ఈ దాడి గిట్‌హబ్ యొక్క OIDC ట్రస్టెడ్ పబ్లిషర్ మోడల్‌లోని రిపోజిటరీ-స్థాయి ట్రస్ట్ కాన్ఫిగరేషన్‌లను కూడా దుర్వినియోగం చేసింది. ట్రస్ట్ అనేది రక్షిత బ్రాంచ్‌లు మరియు నిర్దిష్ట వర్క్‌ఫ్లో ఫైల్‌లకు మాత్రమే పరిమితం కాకుండా, రిపోజిటరీ స్థాయిలో విస్తృతంగా మంజూరు చేయబడినందున, అనాథ కమిట్‌ల ద్వారా ప్రేరేపించబడిన హానికరమైన వర్క్‌ఫ్లో ఎగ్జిక్యూషన్‌లు చట్టబద్ధమైన npm పబ్లిష్ టోకెన్‌లను అభ్యర్థించగలిగాయి.

మరో ఆందోళనకరమైన సామర్థ్యం 'డెడ్-మ్యాన్స్ స్విచ్'ను అమలుచేయడం. ఈ మాల్వేర్ ఒక షెల్ స్క్రిప్ట్‌ను ఇన్‌స్టాల్ చేస్తుంది, ఇది దాడి చేసేవారు సృష్టించిన npm టోకెన్‌లు ఇంకా యాక్టివ్‌గా ఉన్నాయో లేదో నిర్ధారించడానికి ప్రతి 60 సెకన్లకు api.github.com/user ఎండ్‌పాయింట్‌ను పదేపదే పోల్ చేస్తుంది. ఈ టోకెన్‌లు "IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner" అనే బెదిరింపు వివరణను కలిగి ఉంటాయి.

రక్షకులు npm డాష్‌బోర్డ్ ద్వారా టోకెన్‌ను రద్దు చేస్తే, మాల్వేర్ rm -rf ~/ ను అమలు చేస్తూ ఒక విధ్వంసక రొటీన్‌ను ప్రారంభిస్తుంది, తద్వారా ఆ ఇన్ఫెక్షన్‌ను సమర్థవంతంగా వైపర్ మాల్వేర్‌గా మారుస్తుంది. ఈ దూకుడు ప్రవర్తన TeamPCP యొక్క కార్యాచరణ వ్యూహాలలో గణనీయమైన పరిణామాన్ని సూచిస్తుంది మరియు బలవంతపు నిలకడ పద్ధతులలో పెరుగుతున్న అధునాతనతను ప్రదర్శిస్తుంది. అందువల్ల, రాజీపడిన npm క్రెడెన్షియల్స్‌ను రద్దు చేసే ముందు, ఇన్ఫెక్ట్ అయిన సిస్టమ్‌లను వేరుచేసి, ఇమేజ్ చేయాలని భద్రతా బృందాలకు సలహా ఇవ్వబడింది.

ప్రభావిత ప్యాకేజీలు మరియు విస్తరిస్తున్న పర్యావరణ వ్యవస్థ ప్రభావం

ఈ ప్రచారం npm మరియు PyPI రెండింటిలోనూ 170కి పైగా ప్యాకేజీలను ప్రభావితం చేసింది, ఇవి సమిష్టిగా 518 మిలియన్లకు పైగా డౌన్‌లోడ్‌లకు కారణమయ్యాయి. దొంగిలించబడిన క్రెడెన్షియల్స్‌ను ఉపయోగించి సృష్టించబడిన కనీసం 400 రిపోజిటరీలను కూడా దర్యాప్తుదారులు గుర్తించారు, వాటన్నింటిలోనూ 'Shai-Hulud: Here We Go Again' అనే పదబంధం ఉంది.

ప్రభావిత ప్యాకేజీలలో ఇవి ఉన్నాయి:

guardrails-ai@0.10.1 (PyPI)
mistralai@2.4.6 (PyPI)
@ఓపెన్‌సెర్చ్-ప్రాజెక్ట్/ఓపెన్‌సెర్చ్@3.5.3, 3.6.2, 3.7.0, 3.8.0
@స్క్వాక్/ఎమ్‌సిపి@0.9.5
@స్క్వాక్/వాతావరణం@0.5.10
@స్క్వాక్/ఫ్లైట్‌ప్లాన్@0.5.6
@tallyui/connector-medusa@1.0.1, 1.0.2, 1.0.3
@tallyui/connector-vendure@1.0.1, 1.0.2, 1.0.3

ఈ మాల్వేర్ అనేక అదనపు సమాచార బహిర్గత మార్గాలను కూడా ఉపయోగిస్తుంది. సెషన్ ప్రోటోకాల్ ఇన్‌ఫ్రాస్ట్రక్చర్ మరియు గిట్‌హబ్ డెడ్ డ్రాప్‌లకు అదనంగా, దొంగిలించబడిన ఆధారాలు git-tanstack.com అనే టైపోస్క్వాటెడ్ డొమైన్ ద్వారా ప్రసారం చేయబడతాయి.

PyPI మాల్వేర్ జియోఫెన్స్డ్ విధ్వంసకర లాజిక్‌ను పరిచయం చేస్తుంది

హానికరమైన Mistral AI మరియు Guardrails AI ప్యాకేజీలతో అనుబంధించబడిన పైథాన్-ఆధారిత మాల్వేర్ వేరియంట్లు, npm ద్వారా పంపిణీ చేయబడిన జావాస్క్రిప్ట్ పేలోడ్‌ల నుండి గణనీయంగా భిన్నంగా ఉంటాయి. రాజీపడిన mistralai PyPI ప్యాకేజీ రిమోట్ హోస్ట్ 83.142.209.194 నుండి ఒక క్రెడెన్షియల్ స్టీలర్‌ను డౌన్‌లోడ్ చేస్తుంది.

రష్యన్ భాషా వాతావరణాలలో అమలును నివారించడానికి రూపొందించిన దేశ-ఆధారిత లాజిక్‌ను పైథాన్ మాల్వేర్ కలిగి ఉందని పరిశోధకులు కనుగొన్నారు. ఇది జియోఫెన్స్డ్ విధ్వంసక యంత్రాంగాన్ని కూడా కలిగి ఉంది, ఇది సోకిన సిస్టమ్ ఇజ్రాయెల్ లేదా ఇరాన్‌లో ఉన్నట్లు అనిపిస్తే, ఆరింట ఒక వంతు సంభావ్యతతో rm -rf / ను అమలు చేస్తుంది.

ఈ ప్రవర్తన, ఓపెన్-సోర్స్ ప్యాకేజీ ఎకోసిస్టమ్‌లలో ప్రాంత-అవగాహనతో కూడిన విధ్వంసకర పేలోడ్ విస్తరణ దిశగా జరుగుతున్న ఆందోళనకరమైన పరిణామాన్ని సూచిస్తుంది.

గుర్తింపు ఆధారిత సరఫరా గొలుసు దాడుల పెరుగుతున్న ముప్పు

మినీ షాయ్-హులుడ్ దాడి ఆధునిక సరఫరా గొలుసు దాడులలో ఒక విస్తృత పరివర్తనను ప్రతిబింబిస్తుంది. కేవలం ప్యాకేజీ రాజీపై దృష్టి పెట్టడానికి బదులుగా, ముప్పు కలిగించేవారు విశ్వసనీయమైన CI/CD గుర్తింపులు, పబ్లిషింగ్ వర్క్‌ఫ్లోలు మరియు క్లౌడ్ ఆధారిత ఆటోమేషన్ పైప్‌లైన్‌లను ఎక్కువగా లక్ష్యంగా చేసుకుంటున్నారు.

ఒకసారి దాడి చేసేవారు సాఫ్ట్‌వేర్ పబ్లిషింగ్ మౌలిక సదుపాయాలకు ప్రాప్యత పొందిన తర్వాత, అభివృద్ధి పైప్‌లైన్ స్వయంగా మాల్వేర్ పంపిణీ యంత్రాంగంగా మారుతుంది. అనేక హానికరమైన చర్యలు చట్టబద్ధమైన వర్క్‌ఫ్లోలు, విశ్వసనీయ ధృవీకరణలు మరియు ప్రామాణిక విడుదల వ్యవస్థల ద్వారా జరుగుతాయి కాబట్టి, సాంప్రదాయ భద్రతా నియంత్రణలు హానికరమైన ప్రవర్తనను గుర్తించడంలో విఫలం కావచ్చు.

ఈ కొత్త తరం సరఫరా గొలుసు దాడులను నిర్వచించే కీలక లక్షణాలు:

  • విశ్వసనీయ ప్రచురణ మరియు OIDC టోకెన్ మార్పిడి యంత్రాంగాల దుర్వినియోగం
  • చట్టబద్ధమైన CI/CD వర్క్‌ఫ్లోలు మరియు బిల్డ్ సిస్టమ్‌ల ద్వారా వ్యాప్తి
  • హానికరమైన ప్యాకేజీలను మభ్యపెట్టడానికి చెల్లుబాటు అయ్యే SLSA ధృవీకరణలను ఉపయోగించడం
  • బహుళ-ఛానల్ ఆధారాల బహిష్కరణ మరియు నిలకడ కార్యకలాపాలు
  • రక్షకులను భయపెట్టడానికి రూపొందించిన విధ్వంసకర ప్రతీకార యంత్రాంగాలు
  • AI టూలింగ్, ఎంటర్‌ప్రైజ్ ఆటోమేషన్, సెర్చ్ ఇన్‌ఫ్రాస్ట్రక్చర్, ఫ్రంటెండ్ డెవలప్‌మెంట్, ఏవియేషన్-సంబంధిత టూలింగ్ మరియు CI/CD ఎకోసిస్టమ్‌లలో ఈ ప్రచారం విస్తరించడం, సాఫ్ట్‌వేర్ సరఫరా గొలుసులు ఎంత లోతుగా పరస్పరం అనుసంధానించబడ్డాయో తెలియజేస్తుంది. మొదటి చూపులో నిజమైనవిగా కనిపించే ముప్పులను గుర్తించడానికి, ప్యాకేజీ ఇన్‌స్టాలేషన్ మరియు బిల్డ్ ఎగ్జిక్యూషన్ సమయంలో ప్రవర్తనా పర్యవేక్షణ ఇప్పుడు అత్యంత కీలకంగా మారుతోంది.

    ట్రెండింగ్‌లో ఉంది

    అత్యంత వీక్షించబడిన

    లోడ్...