Mini Shai-Hulud: die engagierte Versorgungskampagne, die Token stiehlt, schädliche Lasten einsetzt und Ihre Pipeline von npm neu infiziert

Veröffentlicht 4 min de lectura 94 Lesen

Forscher mehrerer Sicherheitsfirmen haben auf eine engagierte Versorgungskampagne gewarnt, die auf das SAP JavaScript-Ökosystem abzielt, verteilt in legitimen npm-Paketen, aber mit einem schädlichen Installer versed. Der Angriff - selbst genannte "mini Shai-Hulud" durch den Schauspieler - nutzt einen Installationshaken (vorinstallieren) zum Herunterladen und Ausführen einer Bun binär von GitHub Releases und von dort laden Sie ein JavaScript-Ladegerät, das einen Anmelde-Exfilter und einen Ausbreitungsrahmen installiert, der in der Entwicklerumgebung oder in CI / CD-Pipelines läuft.

Die bemerkenswerte Sache an dieser Kampagne ist nicht nur die Liefertechnik, sondern ihr Ziel und Umfang: Stehlen von Token und lokalen und Cloud-Geheimnissen (GitHub, npm, GitHub Actions, AWS, Azure, GCP und Kubernetes), schlüsseln Sie die gestohlenen Daten mit AES-256-GCM und packen Sie den Schlüssel mit RSA-4096, so dass nur der Angreifer sie entschlüsseln kann, und veröffentlichen Sie dann die ausgefilterten Artefakte in öffentlichen Repositories erstellt im Konto des Opfers. Es enthält auch Selbst-Propagationsmechanismen, die gestohlene Token verwenden, um schädliche Workflows in Repositories zu injizieren und neue Versionen in der npm-Datensatz veröffentlichen, schließen einen Re-Enginement-Zyklus, der den Schaden exponentiell erweitern kann.

Mini Shai-Hulud: die engagierte Versorgungskampagne, die Token stiehlt, schädliche Lasten einsetzt und Ihre Pipeline von npm neu infiziert
Bild generiert mit IA.

Es gibt eine weitere beunruhigende und relativ neue Dimension: die Verwendung von Konfigurationen von IA-Programmierern und der Editor selbst als persistente Vektoren. Malware führt Dateien wie "Claude / Einstellungen.json" Claude Code Sitzung Haken und VS-Code-Dateien mit "runOn": "folderOpen", so öffnen Sie das Projekt in diesen Umgebungen reruns den schädlichen Code. Diese Taktik verwandelt Werkzeuge, die die Entwicklung in Fallen beschleunigen, die Arbeitsteams und neue Maschinen neu infizieren, die das Repository verstopfen.

Die praktischen Auswirkungen sind ernst: ein Entwickler kann nicht nur seine Maschine, sondern auch CI / CD-Pipelines, Repositories und Cloud-Service-Konten kompromittieren, ohne es zu wissen. Von dort können Angreifer Lasten bereitstellen, sensible Daten extrahieren, kontaminierte Pakete veröffentlichen, die Dritte infizieren und dauerhaften Zugang zu Unternehmensumgebungen erhalten. Die Einarbeitung von starken Verschlüsselung und 4096-Bit RSA-Schlüsseln erschwert auch die forensische Reaktion auf exfiltrierte Inhalte.

Um das unmittelbare Risiko zu mindern, ist es wichtig, schnell und in Ordnung zu handeln. Erstens, identifizieren und stoppen Sie mit kompromittierten Versionen (z.B. Versionen von Forschern) und säubern lokale Einrichtungen und npm Caches an CI Workstations und Läufern. Überprüfen Sie die Repositories für unerwartete Komms oder Dateien - zum Beispiel, überprüfen Sie die Anwesenheit von .claude / settings.json und .vscode / Tasks.json - und überprüfen Sie jeden neuen GitHub Actions Workflow oder aktuelle Änderungen. Revocate und rotieren sofort alle exponierten persönlichen und Service-Token, und drehen Cloud-Zugriffsschlüssel, es ist wichtig: Anmeldeinformationen müssen im Gegenteil angenommen werden. GitHub bietet praktische Richtlinien für das Tokenmanagement und die guten Praktiken, die bei der Eindämmung helfen können: GitHub tokens Dokumentation.

In der Pipeline- und Entwicklungspolitik ist es angebracht, mittelfristige Kontrollen zu stärken: das Scannen von Geheimnissen und das Erkennen von Einheiten auf der Repository-Plattform zu ermöglichen, Paketsignaturen zu verlangen oder private Aufzeichnungen mit Zulassungsrichtlinien zu verwenden und automatische Verdrehung von Anmeldeinformationen mit minimalen Privilegien zu übernehmen. Darüber hinaus beschränken Sie die automatische Ausführung von Installationsskripten und Vorprüfungshaken als vorinstallieren im Paket. json hilft, Angriffsflächen zu reduzieren, die Standard-Npm-Verhalten ausnutzen. Um zu verstehen, wie npm-Skripte als Vektoren verwendet werden können, ist npm-Dokumentation selbst eine nützliche Ressource: Npm Skripte.

Mini Shai-Hulud: die engagierte Versorgungskampagne, die Token stiehlt, schädliche Lasten einsetzt und Ihre Pipeline von npm neu infiziert
Bild generiert mit IA.

Aus betrieblicher Sicht wird empfohlen, Läufer neu zu bauen und Umgebungen aus sauberen Bildern zu bauen, Schlüssel und Anmeldeinformationen zu entfernen und zu regenerieren, und GitHub und Cloud-Services looms überprüfen, um ungewöhnliche Aktivität zu erkennen (Erstellung von Repositories, automatische Rätsel, neue Workflows mit hohen Berechtigungen). Supply-Chain-Sicherheitstools wie Gerätescanner, Versionssperrrichtlinien und Repository-Beobachtbarkeitslösungen können schädliche Publishing-Reattempts erkennen und enthalten.

Schließlich unterstreicht der Vorfall die Notwendigkeit, nicht nur Bookstore-Einheiten zu verstehen und zu kontrollieren, sondern auch die Konfigurationen von Code-Agenten und Editoren, die Teil des Workflows sind. Die Industrie sollte technische Maßnahmen berücksichtigen, die die automatische Codeausführung bei der Eröffnung von Projekten begrenzen und ausdrückliche Bestätigungen oder Sandkästen für die Integration mit IA-Assistenten benötigen. Für Entwickler, die ausführbare Komponenten wie Bun auswerten möchten, ist es angezeigt, Binaries aus offiziellen und geprüften Quellen herunterzuladen (z.B. die offizielle Website von Bun: Bun) und die Unterschriften oder Kontrollen überprüfen, wenn verfügbar.

Diese Art von Kampagne zeigt, dass die nächste Generation von Supply-Chain-Angriffen nicht mehr nur beliebte Pakete, sondern auch Verknüpfungen und Automatisierungen, die die tägliche Arbeit schneller machen. Die Antwort sollte die sofortige Eindämmung, die Verdrehung von Anmeldeinformationen, die Reinigung von Artefakten und eine Entwicklungspolitik kombinieren, die Prävention und Widerstandsfähigkeit gegen die Ausführung von unverified Code befähigen wird.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.