Shai-Hulud 2.0 ellátási lánc támadás

Editors' Pick

Egy új féreg tömegesen fertőzi meg az NPM-csomagokat és hitelesítő adatokat szerez meg. A rosszindulatú program kódja tartalmazza a „SHA1HULUD” azonosítót, ezért a biztonsági elemzők „Shai-Hulud 2.0”-nak nevezik. Azonban nem világos, hogy ugyanazok a támadók telepítették-e mindkét verziót az npm ökoszisztémára, vagy csak egy opportunista kiberszereplőről van szó. Akárhogy is, a rosszindulatú program fejlesztői tanultak az első támadási hullámból és kiküszöbölték a szűk keresztmetszeteket.

2025. november 24-én délután több mint 425 npm-csomagot fertőzött meg az említett kártevő, amelyek havi letöltéseinek száma meghaladja a 100 milliót, köztük olyan nevekkel, mint az ENS Domains-el (Ethereum Name Service) kapcsolatos csomagok, különböző API-k, low-code és no-code platformok, mint a Zapier és a Postman. A „go-template” csomagok és az „AsyncAPI” alatt található különböző tárolók voltak valószínűleg elsőként érintettek, amelyeket november 21-23. között, azaz a hétvégén töltöttek fel.

A kártevő a kompromittált repokban keres hitelesítő adatokat, majd azokat a GitHubon az áldozat fiókja alatt teszi közzé. Megjelölésük „Sha1-Hulud: the Second Coming”, ami megkönnyíti az azonosítást. A GitHub közben igyekszik eltávolítani az érintett repokat, de folyamatosan új kódkönyvtárak jönnek létre: ma délután 14:30 körül több mint 27 800 volt.

A kártevő a következő fájlokat hozza létre: cloud.json, contents.json, environment.json és truffleSecrets.json. Megpróbál létrehozni egy discussion.yaml fájlt is a GitHub munkafolyamaton belül.

A Wiz intézkedéseket tett közzé, amelyeket javasolt végrehajtaniuk a biztonsági csapatoknak:

  • Kompromittált csomagok eltávolítása és cseréje (npm cache törlése és függőségek pin-elése ismert, tiszta verziókhoz, vagy a 2025. november 21. előtti verziókra való helyreállás).
  • Hitelesítő adatok cseréje (npm tokenek, GitHub PAT-ok, SSH kulcsok és felhőszolgáltatók hitelesítő adatainak visszavonása és újragenerálása).
  • Adathalász rezisztens MFA használata a fejlesztői és CI/CD-fiókokhoz.
  • A GitHub és CI/CD környezetek auditálása (újonnan létrehozott tárolók keresése, amelyek leírásában szerepel a „Shai-Hulud” kifejezés, valamint jogosulatlan munkafolyamatok vagy a huludra hivatkozó gyanús commitok keresése, továbbá új npm-kiadásokat monitorozása a szervezeten belül).
  • Pipeline-ok hardeningje (a lifecycle szkriptek – postinstall, preinstall – tiltása a CI/CD-ben, a build rendszerek kimenő hálózati hozzáférésének korlátozása csak a megbízható domainekre, rövid élettartamú tokenek használata).

Forrás