Шай-Хулуд: что нужно знать о вредоносном ПО, распространяющемся через программные конвейеры

Вкратце
Вредоносное ПО Shai-Hulud было связано примерно с 300 записями пакетов npm и PyPI.
OpenAI, Microsoft и Mistral AI сообщили о недавних инцидентах, связанных с Шай-Хулудом.
Вредоносное ПО злоупотребляло GitHub Actions и рабочими процессами публикации доверенного программного обеспечения.
Вредоносная кампания, известная как «Шай-Хулуд», распространяется через программные конвейеры, которые разработчики используют для создания и распространения кода, вызывая новые опасения по поводу того, насколько современный Интернет теперь зависит от автоматизированных систем, работающих без прямого человеческого контроля.
Исследователи связали кампанию вредоносного ПО Shai-Hulud примерно с 320 записями пакетов в Node Package Manager (NPM) и PyPI, двух крупнейших онлайн-репозиториях, которые разработчики используют для загрузки и обмена пакетами программного обеспечения JavaScript и Python. В совокупности затронутые пакеты составляют более 518 миллионов загрузок в месяц.
«Шай-Хулуд важен, потому что он раскрывает проблему, которую мы не можем полностью решить: современное программное обеспечение создается путем запуска кода других людей», — сказал Decrypt Джефф Уильямс, технический директор калифорнийской компании по обеспечению безопасности Contrast Security. "Разработчики не просто "загружают" библиотеки. Они устанавливают их, создают с их помощью, тестируют, развертывают с их помощью и в конечном итоге выполняют их. И если вы запустите вредоносную библиотеку, она сможет сделать почти все, что вы можете сделать".
Достижения в области искусственного интеллекта усложняют угрозу, сказал Уильямс, сравнив Шай-Хулуд с превращением компьютера в двойного агента.
"Самое страшное – это рычаги воздействия. Если злоумышленник скомпрометирует один малоизвестный пакет, он не просто получит этот пакет", - сказал Уильямс. "Они получают доступ к каждому нижестоящему проекту, который ему доверяет. Затем они могут украсть больше токенов, опубликовать больше отравленных пакетов и повторить цикл. Цепочка поставок программного обеспечения больше не является цепочкой — это сеть распространения", - добавил он.
Ранее в этом месяце служба Microsoft Threat Intelligence сообщила, что злоумышленники вставили вредоносный код в пакет программного обеспечения Mistral AI, распространяемый через PyPI. Microsoft заявила, что вредоносное ПО загрузило дополнительный файл, напоминающий широко используемую библиотеку Transformers компании Hugging Face, чтобы он мог вписаться в среды разработки машинного обучения.
Позже компания Mistral заявила, что в инциденте было задействовано затронутое устройство разработчика, но добавила, что у компании «нет никаких признаков того, что инфраструктура Mistral была скомпрометирована».
Два дня спустя OpenAI подтвердила, что вредоносное ПО, связанное с той же кампанией, заразило два устройства сотрудников и предоставило злоумышленникам доступ к ограниченному числу внутренних хранилищ кода. Компания заявила, что не обнаружила никаких доказательств того, что данные клиентов, производственные системы или интеллектуальная собственность были скомпрометированы.
Приходит Шай-Хулуд
Названная в честь гигантских песчаных червей из «Дюны» Фрэнка Герберта, исследователи проследили более ранние версии вредоносного ПО до сентября 2025 года и киберпреступников, известных как TeamPCP. Однако кампания привлекла более широкое внимание после крупной атаки 11 мая, нацеленной на TanStack, широко используемую среду JavaScript с открытым исходным кодом, используемую в веб- и облачных приложениях.
Шай-Хулуд является частью растущего типа атак на цепочку поставок, в ходе которых хакеры подвергают риску надежные программные инструменты или услуги, которые уже используют другие компании. Вместо того чтобы напрямую атаковать жертв, злоумышленники используют эти доверенные системы для распространения вредоносного кода или получения доступа к средам разработки.
Исследователи говорят, что атаки отравляют общие кэши сборок, поэтому будущие выпуски программного обеспечения будут незаметно добавлять вредоносный код. Для разработчика, загружающего пакеты, все выглядит нормально, поскольку программное обеспечение получено из надежных источников, имеет действительные подписи и прошло обычные проверки безопасности. Вот что сделало нападение таким тревожным.
В воскресенье компания по кибербезопасности OX Security сообщила, что новые вредоносные пакеты, имитирующие оригинальное вредоносное ПО, уже крадут учетные данные облачных и криптокошельков, ключи SSH и переменные среды. В то же время некоторые варианты пытались превратить зараженные машины в DDoS-ботнеты.
«Одним из уличающих доказательств того, что это не TeamPCP, является то, что вредоносный код Shai-Hulud представляет собой почти точную копию утекшего исходного кода без каких-либо методов запутывания, что делает окончательную версию визуально отличающейся от оригинала», — пишет OX Security. «В нашей разбивке мы показываем параллельное сравнение версии Шай-Хулуда, нарисованной мелом, с исходной утечкой исходного кода, показывая, что они одинаковы».
Новости о Шай-Хулуд появляются в связи с тем, что современные разработчики программного обеспечения все больше зависят от автоматизированных платформ, таких как GitHub Actions. В то же время атаки на цепочки поставок, нацеленные на инфраструктуру с открытым исходным кодом, становятся все более распространенными, поскольку злоумышленники все чаще сосредотачиваются на инструментах разработчиков и автоматизированных системах публикации, а не непосредственно на системах конечных пользователей.
«[Шай-Хулуд] является напоминанием о том, что поверхность атаки [систем, приложений и продуктов] теперь выходит далеко за рамки традиционных уровней приложений и включает пакеты с открытым исходным кодом, которые лежат в основе современных рабочих процессов разработки и развертывания», — Йорис Ван Де Вис, директор по исследованиям безопасности в Neth.