威胁数据库 恶意软件 Shai Hulud v2 恶意软件

Shai Hulud v2 恶意软件

Shai-Hulud 供应链攻击的第二波浪潮已蔓延至 Maven 生态系统,npm 注册表中超过 830 个软件包遭到入侵。研究人员发现 Maven Central 中的一个软件包 org.mvnpm:posthog-node:4.18.1 包含与之前 npm 攻击相同的恶意组件:加载器 setup_bun.js 和有效载荷 bun_environment.js。目前,这是已知唯一受影响的 Java 软件包。

值得注意的是,该 Maven 包并非由 PostHog 发布,而是通过自动化的 mvnpm 流程生成,该流程会将 npm 包重新构建为 Maven 工件。Maven Central 已确认所有镜像副本已于 2025 年 11 月 25 日被清除,并且正在实施额外的保护措施,以防止受感染的 npm 组件被重新发布。

全球开发者影响和攻击目标

最新一波攻击的目标是全球开发者,旨在窃取敏感数据,例如:

  • API密钥
  • 云凭证
  • npm 和 GitHub 令牌

它还能以蠕虫般的自我复制方式,进一步渗透供应链。这一版本的 Shai-Hulud 比九月份的初始变种更加隐蔽、更具攻击性和破坏性。攻击者通过入侵 npm 维护者的账户,可以发布植入木马的软件包,这些软件包会在开发者机器上植入后门,并自动扫描密钥,将信息窃取到 GitHub 代码库中。

恶意软件的运行方式:双重工作流程和隐蔽技术

该攻击利用了两种恶意工作流程:

  • 自托管运行器注册:允许在打开 GitHub Discussion 时执行任意命令。
  • 密钥收集工作流程:系统地收集凭据并将其推送到 GitHub。
  • Shai-Hulud v2 的主要改进包括:
  • 使用 Bun 运行时来隐藏核心逻辑
  • 感染上限从20包扩大到100包
  • 在 GitHub 上使用随机化的数据泄露仓库来逃避检测

到目前为止,已有超过 28,000 个存储库受到影响,这表明此次攻击规模之大、手段之隐蔽令人震惊。

利用的漏洞和供应链机制

攻击者利用了 GitHub Actions 工作流中 CI 配置错误,特别是 pull_request_target 和 workflow_run 触发器。一个配置错误的工作流就可能将代码库变成“零号病人”,从而导致恶意代码的快速传播。

此次攻击的目标是与 AsyncAPI、PostHog 和 Postman 相关的项目,延续了始于 2025 年 8 月 S1ngularity 攻击的更广泛攻击活动,该攻击影响了 npm 上的多个 Nx 包。

后果:秘密泄露与系统性风险

对该竞选活动的分析表明:

  • 数百个 GitHub 访问令牌和来自 AWS、Google Cloud 和 Microsoft Azure 的云凭证被窃取。
  • 超过 5000 个包含机密信息的文件被上传到 GitHub。
  • 在 4,645 个存储库中识别出的 11,858 个独特秘密中,截至 2025 年 11 月 24 日,有 2,298 个仍然有效并公开。

这表明,一个受感染的维护者可以引发连锁反应,感染成千上万个下游应用程序。

给开发者的建议

为降低风险,开发人员应:

  • 轮换所有 API 密钥、令牌和凭证
  • 审核并移除受损依赖项
  • 重新安装干净的软件包版本
  • 通过最小权限访问、密钥扫描和自动化策略执行来强化 CI/CD 环境。

Shai-Hulud强调,现代软件供应链仍然高度脆弱。攻击者不断利用开源软件发布、打包和部署方式中的漏洞,而且往往无需依赖零日漏洞。最有效的防御措施需要重新思考软件的构建、共享和使用方式。

趋势

最受关注

正在加载...