База даних загроз Шкідливе програмне забезпечення Шкідливе програмне забезпечення Shai Hulud v2

Шкідливе програмне забезпечення Shai Hulud v2

Друга хвиля атаки на ланцюг поставок Shai-Hulud тепер перейшла в екосистему Maven після компрометації понад 830 пакетів у реєстрі npm. Дослідники виявили пакет Maven Central, org.mvnpm:posthog-node:4.18.1, який містить ті ж шкідливі компоненти, що й попередні атаки npm: завантажувач setup_bun.js та корисне навантаження bun_environment.js. Наразі це єдиний відомий уражений пакет Java.

Примітно, що пакет Maven не був опублікований PostHog. Натомість він був згенерований за допомогою автоматизованого процесу mvnpm, який перебудовує пакети npm як артефакти Maven. Maven Central підтвердив, що всі дзеркальні копії були видалені станом на 25 листопада 2025 року, і впроваджуються додаткові заходи захисту, щоб запобігти повторній публікації скомпрометованих компонентів npm.

Глобальний вплив на розробників та цілі атак

Ця остання хвиля націлена на розробників у всьому світі, прагнучи викрасти конфіденційні дані, такі як:

  • Ключі API
  • Хмарні облікові дані
  • npm та токени GitHub

Це також сприяє глибшому проникненню в ланцюг поставок у червоподібний, самовідтворюваний спосіб. Ця ітерація Shai-Hulud є більш прихованою, агресивною та руйнівною, ніж початковий вересневий варіант. Компрометуючи облікові записи розробників npm, зловмисники можуть публікувати троянські пакети, які проникають у машини розробників та автоматично сканують їх на наявність секретів для вилучення до репозиторіїв GitHub.

Як працює шкідливе програмне забезпечення: подвійні робочі процеси та методи приховування

Атака використовує два шкідливих робочих процеси:

  • Реєстрація самостійно розміщеного бігуна: Дозволяє виконання довільних команд щоразу, коли відкривається обговорення GitHub.
  • Робочий процес збору секретів: Систематично збирає облікові дані та надсилає їх на GitHub.
  • Ключові покращення у Shai-Hulud v2 включають:
  • Використання середовища виконання Bun для приховування основної логіки
  • Розширення ліміту зараження з 20 до 100 пакетів
  • Рандомізовані репозиторії ексфільтрації на GitHub для уникнення виявлення

Наразі постраждало понад 28 000 сховищ, що демонструє масштабність та прихованість кампанії.

Експлуатовані вразливості та механіка ланцюга поставок

Зловмисники скористалися неправильними налаштуваннями неперервної інтеграції (CI) у робочих процесах дій GitHub, зокрема тригерів pull_request_target та workflow_run. Один неправильно налаштований робочий процес може перетворити репозиторій на «нульового пацієнта», що сприятиме швидкому поширенню шкідливого коду.

Атака була спрямована на проекти, пов'язані з AsyncAPI, PostHog та Postman, продовжуючи ширшу кампанію, що розпочалася з атаки S1ngularity у серпні 2025 року, яка вплинула на кілька пакетів Nx на npm.

Наслідки: Витік секретів та системний ризик

Аналіз кампанії показує:

  • Було викрадено сотні токенів доступу до GitHub та хмарних облікових даних з AWS, Google Cloud та Microsoft Azure.
  • На GitHub було завантажено понад 5000 файлів із секретами.
  • З 11 858 унікальних секретів, виявлених у 4645 репозиторіях, 2298 залишалися дійсними та публічно оприлюдненими станом на 24 листопада 2025 року.

Це демонструє, як один скомпрометований розробник може викликати каскадний ефект, заразивши тисячі наступних програм.

Рекомендації для розробників

Щоб зменшити вплив, розробникам слід:

  • Ротація всіх ключів API, токенів та облікових даних
  • Аудит та видалення скомпрометованих залежностей
  • Перевстановіть чисті версії пакетів
  • Посилюйте середовище CI/CD за допомогою доступу з найменшими привілеями, секретного сканування та автоматизованого застосування політик.

Шай-Хулуд підкреслює, що сучасний ланцюг поставок програмного забезпечення залишається дуже вразливим. Зловмисники продовжують використовувати прогалини в тому, як програмне забезпечення з відкритим кодом публікується, упаковується та розгортається, часто без використання вразливостей нульового дня. Найефективніший захист вимагає переосмислення того, як програмне забезпечення створюється, поширюється та споживається.

В тренді

Найбільше переглянуті

Завантаження...