ミニShai-Huludワームが、盗まれた単一のアカウントを通じて30分以内に323個のnpmパッケージを乗っ取る
5月19日、Mini Shai-Huludワームがnpmのメンテナーアカウント1つを侵害し、30分足らずで323個のパッケージに639個の悪意のあるバージョンを拡散させた。.
侵害されたアカウント「atool」(i@hust.cc)は、Alibabaの@antvデータ可視化スタック全体に加え、暗号通貨ダッシュボード、 DeFi フロントエンド、フィンテックアプリケーションで使用されるスタンドアロンライブラリを公開している。.
トラフィックが最も多いターゲットは、size-sensor(週間ダウンロード数420万)、echarts-for-react(110万)、@antv/scale(220万)、timeago.js(115万)です。.
のようなセマンティックバージョニング範囲を使用しているプロジェクトは、 ^3.0.6 次回のクリーンインストール時に悪意のあるバージョン 3.2.7 に自動的に解決されてしまいました。メンテナーは 1 時間以内に GitHub のセキュリティ警告をクローズし、それらをクローズされたイシューの中に埋もれさせてしまいました。
ペイロードが盗み出すものと、それがどのように存続するか
dentによると、このマルウェアは、EC2とECSメタデータを介したAWSキー、Google CloudとAzureトークン、GitHubとnpmトークン、SSHキー、Kubernetesサービスアカウント、HashiCorp Vaultシークレット、Stripe APIキー、データベース接続文字列、1PasswordとBitwardenのローカルパスワード保管庫など、20種類以上の認証情報を収集します。.
情報漏洩は2つの経路で行われる。盗まれたdent情報はAES-256-GCMで暗号化され、コマンド&コントロールサーバーに送信される。.
代替手段として、このワームは侵害されたGitHubトークンを使用して、sardaukar-melange-742やfremen-sandworm-315といったデューンをテーマにした名前の公開リポジトリを作成し、盗んだデータをファイルとしてコミットします。StepSecurityは、既に2,500以上のGitHubリポジトリにこのキャンペーンに関連する指標が含まれていると報告しています。.
さらに、このワームはHTTPS経由で転送されるOpenTelemetry trac内の盗まれたデータに暗号化を使用します。Linuxベースのマシンでは、パッケージが削除された後でもGitHubから命令を取得できるsystemdユーザーサービスを設定します。.
このワームは、開発環境での再アクティベーションを確実にするために、.vscodeおよび.claude構成ファイルを改変します。.
キャンペーンは拡大し続けている
これは第3波です。Cryptopolitan ように Cryptopolitan 報じた 、最初のShai-Hulud亜種はTrust Walletのnpmパッケージを攻撃し、850万ドルの損失をもたらしました。第2波は5月11日にMistral AI、TanStack、UiPath、Guardrails AIを襲いました。
Socketは、npm、PyPI、およびComposerを通じて、502の異なるパッケージ内で合計1,055の侵害されたバージョンdentことができました。.
Datadogの研究者によると、この攻撃キャンペーンの背後にいる脅威グループであるTeamPCPは、アンダーグラウンドのハッキングフォーラムでそのツールを宣伝している。異なるコマンド&コントロールサーバーを使用する模倣版も出現しており、犯人の特定は困難になっている。.
SlowMistのCEOである23pds氏は、影響を受けるバージョンをインストールした環境はすべて、完全に侵害されているものとして扱うべきだと述べた。.
推奨される対策としては、すべてのアクセストークンの取り消し、AWS、GitHub、npm、およびクラウドプロバイダーのdent情報のローテーション、アカウント公開時の多要素認証の実装、リポジトリ内の不審なアクティビティの調査などが挙げられます。.
この記事を読んでいるあなたは、既に一歩先を行っています。 ニュースレターを購読して、その優位性を維持しましょう。














コメント (0)
$ボタンをクリックし、シンボルを入力して、株式、ETF、またはその他のティッカーシンボルをリンクします。