Cryptonews

Mini Shai-Hulud 蠕虫通过一个被盗账户在 30 分钟内劫持了 323 个 npm 包

Source
CryptoNewsTrend
Published
Mini Shai-Hulud 蠕虫通过一个被盗账户在 30 分钟内劫持了 323 个 npm 包

5 月 19 日,Mini Shai-Hulud 蠕虫病毒入侵了一个 npm 维护者帐户,并在 30 分钟内推送了 323 个软件包中的 639 个恶意版本。

受感染的帐户“atool”(i@hust.cc)发布了阿里巴巴的整个@antv数据可视化堆栈以及用于加密仪表板、DeFi前端和金融科技应用程序的独立库。

最高流量目标:size-sensor 每周下载量为 420 万,echarts-for-react 为 110 万,@antv/scale 为 220 万,timeago.js 为 115 万。

使用 semver 范围(如 echarts-for-react 的 ^3.0.6)的项目会在下一次全新安装时自动解析为恶意版本 3.2.7。维护者在一小时内关闭了 GitHub 安全警告,将其埋入已关闭的问题中。

有效负载窃取了什么以及它如何持续存在

根据 Socket.dev,该恶意软件收集了 20 多种凭证类型:通过 EC2 和 ECS 元数据获取的 AWS 密钥、Google Cloud 和 Azure 令牌、GitHub 和 npm 令牌、SSH 密钥、Kubernetes 服务帐户、HashiCorp Vault 机密、Stripe API 密钥、数据库连接字符串以及来自 1Password 和 Bitwarden 的本地密码库。

渗漏通过两个渠道进行。被盗的凭据使用 AES-256-GCM 加密并发送到命令和控制服务器。

作为后备措施,该蠕虫使用受损的 GitHub 令牌创建具有沙丘主题名称(例如 sardaukar-melange-742 或 fremen-sandworm-315)的公共存储库,然后将窃取的数据作为文件提交。 StepSecurity 报告称,超过 2,500 个 GitHub 存储库已包含与该活动相关的指标。

此外,该蠕虫还对通过 HTTPS 传输的 OpenTelemetry 跟踪中被盗的数据进行加密。在基于 Linux 的计算机上,它设置了一个 systemd 用户服务,即使在删除软件包后也能够从 GitHub 获取指令。

该蠕虫修改 .vscode 和 .claude 配置文件以确保在开发环境中重新激活。

活动规模不断扩大

这是第三波。正如 Cryptopolitan 在 1 月份报道的那样,最初的 Shai-Hulud 变种攻击了 Trust Wallet 的 npm 软件包,并造成了 850 万美元的损失。第二波攻击于 5 月 11 日袭击了 Mistral AI、TanStack、UiPath 和 Guardrails AI。

Socket 已经能够通过 npm、PyPI 和 Composer 识别出 502 个不同包中总共 1,055 个受感染的版本。

据 Datadog 研究人员称,该活动背后的威胁组织 TeamPCP 已在地下黑客论坛上推广其工具。使用不同命令和控制服务器的山寨版本已经出现,使得归属变得困难。

SlowMist 首席执行官 23pds 表示,任何安装了受影响版本的环境都应被视为完全受到损害。

一些建议的操作包括撤销所有访问令牌、轮换 AWS、GitHub、npm 和云提供商的凭证、为帐户发布实施多重身份验证以及检查存储库中的任何可疑活动。