Крупнейшая атака на цепочку поставок: более 500 пакетов npm скомпрометированы в кампании "Shai-Hulud"

information security

Обнаружена масштабная кампания по компрометации пакетов, получившая название Shai-Hulud. Изначально злонамеренное обновление было распространено через более чем 40 пакетов, включая критически важный @ctrl/tinycolor с еженедельной статистикой загрузок, превышающей 2,2 миллиона. К вечеру того же дня число заражённых пакетов превысило 500, среди которых оказались и компоненты, связанные с компанией CrowdStrike.

Описание

Атака демонстрирует беспрецедентный уровень автоматизации и способность к самораспространению. Вредоносный код, внедрённый в пакеты, использует функцию NpmModule.updatePackage для автоматического процесса троянизации: загружает архив пакета, модифицирует package.json, добавляет локальный скрипт (bundle.js), повторно собирает и публикует обновлённую версию в репозитории npm. Это позволяет злоумышленникам массово заражать все пакеты, принадлежащие скомпрометированному maintainer-у.

При установке такого пакета скрипт bundle.js автоматически выполняется. Его первым действием становится запуск легитимного инструмента TruffleHog, предназначенного для поиска секретов и учётных данных в системе. Скрипт сканирует переменные окружения, включая GITHUB_TOKEN, NPM_TOKEN, AWS_ACCESS_KEY_ID и AWS_SECRET_ACCESS_KEY, а также обращается к метаданным облачных провайдеров для получения временных учётных данных.

Далее происходит валидация найденных учётных записей разработчиков и CI-систем, внедрение workflow в GitHub Actions и отправка собранных данных через вебхук. Кроме того, malware делает все репозитории GitHub, доступные под компрометированным аккаунтом, публичными, что значительно увеличивает риски утечки интеллектуальной собственности и критичной инфраструктуры.

Особенностью Shai-Hulud является её червеподобное поведение. В отличие от классических атак на supply chain, эта кампания не ограничивается единичным пакетом - каждый заражённый компонент становится новым вектором распространения, что позволяет злоумышленникам быстро расширять воздействие на всю экосистему.

Компания Truesec уже зафиксировала случаи эксплуатации в своих SOC (Security Operations Center - центр управления безопасностью) и в естественной среде. Аналитики проводят активный поиск угроз для всех клиентов под управлением Truesec SOC.

В качестве мер реагирования специалисты рекомендуют отключить выполнение скриптов «postinstall» в средах разработки и CI/CD, удалить или зафиксировать версии пакетов на проверенных сборках, выполнить аудит систем на наличие несанкционированных публикаций и ротировать все токены npm и другие секреты, которые могли быть раскрыты. Также необходимо мониторить логи на предмет подозрительной активности, связанной с публикацией пакетов.

Индикаторы компрометации

URLs

  • https://webhook.site/bb8ca5f6-4175-45d2-b042-fc9ebb8170b7

SHA256

  • 46faab8ab153fae6e80e7cca38eab363075bb524edd79e42269217a083628f09
  • 4b2399646573bb737c4969563303d8ee2e9ddbd1b271f1ca9e35ea78062538db
  • 81d2a004a1bca6ef87a1caf7d0e0b355ad1764238e40ff6d1b1cb77ad4f595c3
  • 83a650ce44b2a9854802a7fb4c202877815274c129af49e6c2d1d5d5d55c501e
  • b74caeaa75e077c99f7d44f46daaf9796a3be43ecf24f2a1fd381844669da777
  • dc67467a39b70d1cd4c1f7f7a459b35058163592f4a9e8fb4dffcbba98ef210c
  • de0e25a3e6c1e1e5998b306b7141b3dc4c0088da9d7bb47c1c00c91e6e4f85d6
Комментарии: 0