Shai-Hulud ワーム:npm、GitHub、AWS、Kubernetesから開発者シークレットを盗む

Shai-Huludはオープンソースソフトウェアサプライチェーンを狙った重大なサイバーセキュリティ脅威です。

セキュリティ研究者たちは、GitHub、AWS、Kubernetes、ローカル環境から開発者の機密認証情報を盗むように設計された自己複製型npmワームである「Shai-Hulud」に対して警告を発しています。

SlowMistのMistEye脅威インテリジェンスプラットフォームによって追跡されているこのキャンペーンは、すでに近年最大のnpmサプライチェーン脅威の一つとして説明されており、数百の悪意あるパッケージが特定されています。

流出ではなく、研究者たちはこれが意図的な「能力拡散」戦略であることを確認しており、プライベートなサイバー兵器を世界中の攻撃者向けのパブリックツールキットに効果的に変えています。

TeamPCPはコードを公開しただけではなく、完全な運用パッケージを提供しました。このグループは侵害されたGitHubアカウントを使用してリポジトリを配布し、詳細なデプロイメント指示を含め、プロジェクトに「TeamPCPからの贈り物」というラベルを付けさえしました。この行動は皮肉的で挑発的であると広く見られています。

GBhackersと共有されたレポートでMediumが報じています、5月12日にTeamPCPとして知られる脅威グループは、Shai-Huludの完全なソースコードをGitHubでリリースすることによって状況を劇的にエスカレートさせました。

セキュリティアナリストは、複数のフォークとバリアントが既に現れていることに警告し、模倣者による急速な採用を示唆しています。

Shai-Huludワームが開発者シークレットを盗む

その核心において、Shai-Huludはgithub Actions CI/CD環境用に設計されていますが、はるかにそれを超えて拡張されています。一度実行されると、マルウェアはnpmスクリプトを介して自動的にアクティブになり、複数のソースから同時に認証情報の収集を開始します。

Image

マルウェアは以下を対象としています:

  • GitHub CLIトークンを含むローカルファイルと開発者ツール。
  • IMDSおよびWebアイデンティティトークンを介したAWS認証情報。
  • デフォルトパスからのKubernetesサービスアカウントトークン。
  • 環境変数とAPIシークレット。

収集されたデータはAES-256-GCMを使用して暗号化され、人気のあるTanStackプロジェクトを模倣した正当なドメイン「git-tanstack.com」に偽装されたコマンドアンドコントロール(C2)サーバーに流出されます。

Shai-Huludを特に危険にしている理由は、自己複製する能力です。有効なnpmトークンをキャプチャすると、悪意あるpreinstallスクリプトを注入して正当なパッケージを自動的に変更し、それらをレジストリに再公開します。

これにより、ワームは信頼できる依存関係を通じて静かに広がり、直接的なやり取りなしにダウンストリーム開発者に感染することができます。

さらに、マルウェアはGitHub Actionsワークフローを悪用して、リポジトリシークレットをビルドアーティファクトにエクスポートし、その後攻撃者によって取得されます。直接的な流出が失敗した場合、盗まれたトークンを使用してリポジトリに盗まれたデータをコミットすることにフォールバックします。

最も注目すべき機能の1つは、Claude Codeなどのアシスト型AIツールを使用する開発者環境をShai-Huludが特別に対象とすることです。マルウェアは~/.claude.jsonなどの設定ファイルを変更し、実行フックを注入して悪意あるコードを自動的に実行します。

また、いわゆる「Anthropic Magic String」を埋め込み、AI基盤のセキュリティツールによる分析を回避するように設計されており、攻撃者が最新の開発ワークフローについて深い理解を持っていることを強調しています。

Shai-Huludは、GitHubパーソナルアクセストークン、npmトークン、GitHub App JWTを含む、高価値トークンを正確に識別できる強力な正規表現エンジンを備えています。これにより、大規模での効率的な認証情報の抽出が可能になります。

研究者たちは、マルウェアを専門家レベルのものとして説明しており、モジュール式アーキテクチャとエンタープライズレベルのコーディング実践を備えています。

コード内の注目すべき詳細はロシア語のシステムを感染から除外しており、ロシア語を話す地域への可能な関係を示唆しています。これは以前のサイバー犯罪作戦で見られたパターンです。

Shai-Huludをオープンソース化することで、TeamPCPは脅威の景観を根本的に変えました。かつては管理されたツールだったものが、誰でも利用できるようになり、サプライチェーン攻撃を開始するための障壁を劇的に低下させました。

初期の兆候は他の行為者による活発な修正を示しており、プラットフォームサポートの拡大と新しい感染方法を含みます。セキュリティチームは現在、進行中の調査の一部として「TeamPCPからの贈り物」というフレーズを使用するリポジトリを追跡しています。

ワームが積極的に進化・拡散している状況で、オープンソース依存関係に依存する開発者と組織は、増加し予測不可能な脅威に直面しています。

侵害の指標

Image

注: IPアドレスとドメインは、誤った解決またはハイパーリンクを防ぐために意図的に難読化されています(例えば、[.])。MISP、VirusTotal、またはあなたのSIEMなどの管理された脅威インテリジェンスプラットフォーム内でのみ再度有効にしてください。

翻訳元: https://gbhackers.com/shai-hulud-worm-steals-dev-secrets/

ソース: gbhackers.com