Mini Shai-Hulud: der Angriff, der die Abhängigkeiten in Massenintrusionsvektoren verwandelte

Veröffentlicht 4 min de lectura 16 Lesen

Zusammenfassung des Vorfalls: GitHub untersucht unbefugten Zugriff auf interne Repositories, nachdem der als TeamPCP bekannte Schauspieler den angeblichen Quellcode und interne Plattformorganisationen in einem kriminellen Forum zum Verkauf gestellt hat. Obwohl GitHub anzeigt, dass es bisher keine Beweise für Auswirkungen auf Kundendaten außerhalb seiner internen Repositories gibt, erhöht die Kombination aus einem öffentlichen Datenverkauf und einer selbstfahrenden Malware-Kampagne, die Python-Pakete beeinträchtigt hat, das Risiko für ganze Lieferketten.

Was wir über Malware und die Infektionskette wissen: Die Kampagne namens Mini Shai-Hulud nutzte das Engagement von Konten und Repositories, um Geheimnisse zu extrahieren, bösartige Versionen des offiziellen dauerhaften Pakets in PyPI zu veröffentlichen und einen Dropper zu verbreiten, der eine zweite Stufe ("rop.pyz") von Domänen, die vom Angreifer kontrolliert werden, herunterlädt. Die Nutzlast fungiert als Infostealer, der nach Cloud-Berechtigungen, Passwort-Managern, SSH-Tasten, Docker-Berechtigungen und anderen Geheimnissen sucht, und verbreitet sich auch seitlich mit legitimen Mechanismen wie AWS SSM und kubectl exec in Kubernetes Umgebungen.

Mini Shai-Hulud: der Angriff, der die Abhängigkeiten in Massenintrusionsvektoren verwandelte
Bild generiert mit IA.

Praktische Auswirkungen: Wenn ein schädliches Paket im Import läuft - wie es in den betroffenen Versionen passiert ist - jede Maschine, Pipeline oder Container, die darauf ankommt, dass Abhängigkeit als potenziell gefährdet betrachtet werden muss. Die Verwendung von gestohlenen Token zum Veröffentlichen von Paketen und zum Bewegen zwischen Instanzen schafft einen Multiplikatoreffekt: Wie die Worm installiert ist, kann sie mehr Artefakte veröffentlichen oder kompromittieren, was das Ausmaß der Beschädigungen schnell wachsen lässt.

Risiko für Organisationen und Entwickler: Über den direkten Verlust von Geheimnissen hinaus kann die Exfiltration von Anmeldeinformationen von Cloud-Lieferanten oder Passwort-Manager zu Konto-Hijackings, schädlichen Bereitstellungen, CI / CD-Pipeline-Umleitung und letztlich zu wirtschaftlichen Verlusten oder sensiblen Datenexposition führen. Das mögliche Leck des internen Codes von GitHub - falls bestätigt - würde zusätzliche Auswirkungen auf die Projektsicherheit und den Ruf der Plattform als Säule der globalen Entwicklungsinfrastruktur haben.

Erkennungs- und Eingriffssignale: Überprüfen Sie die Paketinstallations- und Aktivitätsaufzeichnungen von PyPI, GitHub Actions Audits, Tokens Accesses, SSM SendCommand-Befehle und kubectl exec history. Überwachen Sie Ausgangsverbindungen zu verdächtigen Domänen wie check.git-service [.] com oder dessen Äquivalente und suchen Sie in Repositories, die C2-Muster enthalten können (z.B. FIRESCALE-Mechanismen, die URLs in Verpflichtungen verbergen). Suchen Sie nach Prozessen, die gepackte Python binäre (.pyz) und wiederholten Zugriff auf Passwort-, Tresor- und Konfigurationsdateien Manager ausführen.

Empfohlene Sofortmaßnahmen: Wenn Ihre Organisation die identifizierten Versionen des Pakets installiert oder potenziell kompromittierte Geräte verwendet, isolieren Sie die betroffenen Maschinen, nehmen Sie Totalverlust der Vertraulichkeit in diesen Fällen und gehen Sie auf den Wiederaufbau von Systemen aus sauberen Bildern. Rotieren und widerrufen sofort alle Token und Anmeldeinformationen, die aus den verübten Konten oder Repositorys - einschließlich PyPI-Tokens, GitHub-Tokens, Cloud-Schlüsseln und Tresor-Geheimnissen - zugänglich sind, und zwingen den Ablauf und die Zwangsdrehung, soweit möglich.

Kontainmentmaßnahmen in Pipelines und Repositories: Überprüfen Sie die Anmeldeinformationen, die von Workflows CI / CD verwendet werden, schränken Sie den Umfang (Prinzip des kleinen Privilegs) ein und vermeiden Sie langfristige Token. Aktivieren und zwingen Multifaktor-Authentifizierung in Konten mit Berechtigungen, Pakete zu veröffentlichen oder Repositories zu verwalten. Überprüfung und Begrenzung der Veröffentlichungsgenehmigungen in PyPI und betrachten die Veröffentlichung nur von kontrollierten und isolierten Läufern.

Mittel- und langfristige Maßnahmen zur Verringerung des Risikos der Lieferkette: Implementieren Integritätsprüfungen und Paketsignaturen, übernehmen Frameworks wie TUF zum Schutz der Geräteverteilung, erzeugen SBOM (Einheitsinventar) und verwenden Software Composition Analysis Tools, um auf unerwartete Änderungen in Einheiten aufmerksam zu machen. Die Automatisierung von geheimen Audits in Repositorien und die Verwendung von ephemeralen Anmeldeinformationen für CI helfen, das Potenzial für Massendiebstahl zu mindern.

Mini Shai-Hulud: der Angriff, der die Abhängigkeiten in Massenintrusionsvektoren verwandelte
Bild generiert mit IA.

Empfehlungen für Pakethalter: Beschränken Sie, wer veröffentlichen kann, Audit-Account-Aktivität mit Veröffentlichungsgenehmigungen, drehen Sie PyPI-Token sofort, wenn sie Engagement vermuten, und rekonstruieren und aus sauberen Entwicklungsumgebungen wiederveröffentlichen. Kontaktieren Sie Ihre Paketbenutzer und dokumentieren Sie eindeutig jede verletzliche Version und sichere Update-Route.

Ressourcen und wo sie berichten: Für praktische Anleitungen zum Risikomanagement in der Software-Versorgungskette wenden Sie sich bitte an die Empfehlungen von Behörden wie CISA in Ihrem Supply Chain Risk Management Guide ( CISA - Supply Chain Risk Management) Technische Analyse- und Vorfallerkennungsreaktionen in Paketökosystemen werden oft von Sicherheitsunternehmen wie Wiz und spezialisierten Paketsicherheitsteams veröffentlicht; technische Veröffentlichungen für Verpflichtungsindikatoren und TTPs überprüfen ( Wiz - Blog)

Schlussfolgerung: Dieser Vorfall hebt hervor, dass die Sicherheit der modernen Software von den Plattformen abhängt, die Code und die Praktiken derer, die Software entwickeln, bauen und bereitstellen. Der Schlüssel zur Verringerung der Exposition besteht darin, schnell in Eindämmung zu handeln, Anmeldeinformationen zu drehen, aus zuverlässigen Ursprüngen wieder aufzubauen und präventive Kontrollen zu stärken, um zu verhindern, dass ein einziges engagiertes Konto zu einer Kaskade von Infektionen in der Entwicklungs- und Produktionsinfrastruktur führt.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.