Cryptonews

Der Wurm Mini Shai-Hulud kapert 323 NPM-Pakete in weniger als 30 Minuten über ein einziges gestohlenes Konto

Source
CryptoNewsTrend
Published
Der Wurm Mini Shai-Hulud kapert 323 NPM-Pakete in weniger als 30 Minuten über ein einziges gestohlenes Konto

Am 19. Mai kompromittierte der Wurm Mini Shai-Hulud ein npm-Betreuerkonto und schob in weniger als 30 Minuten 639 bösartige Versionen auf 323 Pakete.

Das kompromittierte Konto „atool“ (i@hust.cc) veröffentlicht Alibabas gesamten @antv-Datenvisualisierungsstapel neben eigenständigen Bibliotheken, die in Krypto-Dashboards, DeFi-Frontends und Fintech-Anwendungen verwendet werden.

Die Ziele mit dem höchsten Traffic: Size-Sensor mit 4,2 Millionen wöchentlichen Downloads, Echarts-for-React mit 1,1 Millionen, @antv/scale mit 2,2 Millionen und timeago.js mit 1,15 Millionen.

Projekte, die Semver-Bereiche wie ^3.0.6 für Echarts-for-React verwenden, werden bei der nächsten Neuinstallation automatisch auf die schädliche Version 3.2.7 aufgelöst. Der Betreuer schloss GitHub-Sicherheitswarnungen innerhalb einer Stunde und vergrub sie in geschlossenen Issues.

Was die Nutzlast stiehlt und wie sie bestehen bleibt

Die Malware sammelt mehr als 20 Anmeldeinformationstypen: AWS-Schlüssel über EC2- und ECS-Metadaten, Google Cloud- und Azure-Tokens, GitHub- und npm-Tokens, SSH-Schlüssel, Kubernetes-Dienstkonten, HashiCorp Vault-Geheimnisse, Stripe-API-Schlüssel, Datenbankverbindungszeichenfolgen und lokale Passwort-Tresore von 1Password und Bitwarden, laut Socket.dev.

Die Exfiltration erfolgt über zwei Kanäle. Gestohlene Zugangsdaten werden mit AES-256-GCM verschlüsselt und an einen Command-and-Control-Server gesendet.

Als Ausweichlösung verwendet der Wurm kompromittierte GitHub-Tokens, um öffentliche Repositories mit Namen im Dune-Stil wie sardaukar-melange-742 oder fremen-sandworm-315 zu erstellen, und überträgt die gestohlenen Daten dann als Dateien. StepSecurity berichtete, dass über 2.500 GitHub-Repositories bereits Indikatoren enthalten, die mit der Kampagne in Zusammenhang stehen.

Darüber hinaus nutzt der Wurm eine Verschlüsselung der gestohlenen Daten in OpenTelemetry-Traces, die über HTTPS übertragen werden. Auf Linux-basierten Maschinen richtet es einen systemd-Benutzerdienst ein, der in der Lage ist, Anweisungen von GitHub abzurufen, selbst nachdem das Paket entfernt wurde.

Der Wurm modifiziert die Konfigurationsdateien .vscode und .claude, um eine Reaktivierung in Entwicklungsumgebungen sicherzustellen.

Die Kampagne wächst weiter

Dies ist die dritte Welle. Wie Cryptopolitan im Januar berichtete, traf die ursprüngliche Shai-Hulud-Variante die npm-Pakete von Trust Wallet und verursachte Verluste in Höhe von 8,5 Millionen US-Dollar. Die zweite Welle traf am 11. Mai Mistral AI, TanStack, UiPath und Guardrails AI.

Socket konnte über npm, PyPI und Composer insgesamt 1.055 kompromittierte Versionen in 502 verschiedenen Paketen identifizieren.

Die Bedrohungsgruppe hinter der Kampagne, TeamPCP, hat laut Datadog-Forschern ihre Tools in Untergrund-Hacking-Foren beworben. Es sind Nachahmerversionen aufgetaucht, die unterschiedliche Befehls- und Kontrollserver verwenden, was die Zuordnung erschwert.

23pds, CEO von SlowMist, sagte, dass jede Umgebung, in der betroffene Versionen installiert seien, als vollständig kompromittiert behandelt werden sollte.

Zu den empfohlenen Maßnahmen gehören das Widerrufen aller Zugriffstoken, das Rotieren von Anmeldeinformationen für AWS, GitHub, npm und Cloud-Anbieter, die Implementierung einer Multi-Faktor-Authentifizierung für die Kontoveröffentlichung und die Überprüfung aller verdächtigen Aktivitäten innerhalb von Repositorys.