
出典:Alamy Stock Photo経由FlixPix
Mini Shai-Hulud マルウェアキャンペーンはソフトウェアサプライチェーンを通じて這い進み続け、特にオープンソースのTanStackデベロッパーエコシステム全体で使用される侵害された npmパッケージ およびアーティファクトの新しい波で悪意のある頭を持ち上げています。
SocketThreat ResearchとAikidoの研究者は、以前のワーム状マルウェアの蔓延と同じ基本的な目標を持つ数百の新しい侵害されたパッケージを特定しました。開発者マシンおよび開発者が使用する継続的インテグレーション/継続的デリバリー(CI/CD)ランナーから認証情報を盗み、それらの認証情報を使用して自己複製のためにより多くのパッケージを感染させることです。
Aikido研究者は、主にTanStackオープンソースウェブアプリケーションスタックに関連する169のnpmパッケージ名全体で373の悪意のあるパッケージバージョンエントリを特定しました。一方、Socketの研究者は、Mini Shai-Hulud で修正された84の侵害されたTanStack npmパッケージアーティファクトを特定しましたが、彼らは 火曜日に発表されたブログ投稿で それと述べました。しかし、Socketによると、複数の組織およびデベロッパーツールエコシステム(SAPに関連するパッケージ、AIツール、エンタープライズライブラリなど)にまたがる少なくとも2倍の量が存在するという証拠があります。
実際、両社の研究者によると、このキャンペーンは進行中で迅速に進んでいるようです。しかし、Aikidoのセキュリティ研究者であるRaphael Silvaは 本日発表されたブログ投稿で 、さらに重要なのは、今回攻撃者は以前の攻撃よりも潜在的にさらに危険な伝播戦術を狙っているということです。
「重要な部分はパッケージの数だけでなく、それらが実行される場所です」と彼は書きました。「これらのパッケージはローカル開発者環境、CIジョブ、リリースワークフロー、および内部ビルドシステムにインストールされる可能性が高いです。」
信頼の悪用:侵害されたメンテナーアカウント
Socketは最新の感染パッケージの波を、Mini Shai-Hulud を操作する定期的な脅威クラスター 非公式にTeamPCPとして追跡されている ものに起因しています。Mini Shai-Hulud はおそらく Dune のサンドワームから名前を取ったShai-Hulud の変種であり、2025年9月にコードパッケージを感染させるのが初めて観察されました。
攻撃者は、認証情報を盗み、他のソフトウェア全体のコンポーネントを感染させ、開発者または攻撃者の入力なしに自ら伝播するようにマルウェアを設計しました。最初の出現の後、Shai-Hulud は定期的に表面化し続け、 新しいワイパー機能で表示されて 11月 および同じ年の12月キャンペーンに登場しました。
その後、Mini Shai-Hulud は先月後半に浮上し、認証情報を盗んで複製を可能にするだけでなく、信頼できる公開パスをハイジャックし、インストール中に悪意のあるペイロードを実行できるより高度で積極的な技術があります。これは、メンテナーの公開認証情報を侵害し、自動的にそれらのアカウントの下にリポジトリへトロイの木馬化されたパッケージアップデートをプッシュすることによって実行されます。
「元のShai-Hulud ワームと比較して、Mini Shai-Hulud は現在パッケージが公開される方法をより調整されたものとして進化しました」とSilvaはDark Readingに説明しています。「この新しいアクティビティはCI/CDと信頼できる公開によりさらに傾いています。正当なワークフローを悪用しながら、期待されるリリースプロセスから来たように見えるパッケージを生成することができ、プロベナンスをその利点として使用しています。」
実際、彼の投稿では、Silvaはマルウェアの信頼できる公開の悪用を「この波の攻撃のより不快な部分の1つ」と呼びました。
「信頼できる公開は、リリースワークフローから長期的なnpmトークンを削除することを意図しています」と彼は書きました。「GitHub Actionsワークフローは、OIDC を使用して短期的なnpm公開トークンをリクエストし、パッケージを公開して、リリースにプロベナンスをアタッチすることができます。」
ワークフローがクリーンである場合、これは良いことです。しかし、「攻撃者によって制御されたコードがワークフロー内で実行される場合、はるかに悪くなります」とSilvaは述べました。
内部の仕事:自己伝播の懸念は続く
開発者にとってさらに多くのトラブルを起こす可能性があるのは、Mini Shai-Hulud パッケージの新しい波が変種の以前の出現よりもはるかに意図的で組織化されているように見えるということです、Silvaは彼の投稿で述べました。
「この波は誰かが悪いバージョンを手動で公開しているように見えるだけではありません」と彼は書きました。「マルウェアはビルドシステム内で実行され、npmおよびGitHub アクセスを盗み、信頼できる公開パスを悪用して 新しい侵害されたパッケージ をプッシュするために構築されています。」
さらに、Mini Shai-Hulud は、従来のNode.js中心のセキュリティツール を回避するために、高度に難読化されたJavaScriptペイロードとBunベースの実行技術を使用しています。一部の変種はまた、IDE統合と開発者ツールフックを通じてパーシステンスを確立しています、研究者らは述べました。
「Shai-Hulud キャンペーン全体をこれほど危険にしている理由は、認証情報の盗難と伝播の組み合わせです」とSilvaはDark Readingに述べています。「マルウェアに最初に感染した実行者または開発者マシンを次の毒された パッケージに変えようとします。つまり、爆発半径は最初にマルウェアをインストールした人に限定されていません。」
拡散を止める:Shai-Hulud に対するデベロッパー防御
悪意のあるコードパッケージキャンペーン は現在まで、攻撃者がソフトウェアサプライチェーンを侵害し、Shai-Hulud のように自己伝播できるワームで特にマルウェアリーチを迅速に拡張する方法となっています。多くの攻撃は 多くのダメージを引き起こす前に迅速に検出されて停止されていますが、それは開発者が警戒を緩めることができることを意味しません。開発プロジェクトで使用するオープンソースコードが悪意のある感染がないことを確認するための努力を倍にする必要があります。
開発者がキャンペーンに関連する 悪意のあるパッケージ を特定し、それらが拡散するのを防ぐのを支援するために、SocketとAikidoの両方は、彼らが特定してフラグを立てた悪意のあるアーティファクトとパッケージのリストを公開しました。しかし、キャンペーンの継続的な性質を考えると、開発者は直ちに他のステップを実行し、プロジェクトの侵害から保護するためにいくつかのベストプラクティスに従う必要があります。
これらには、組織のパッケージからの予期しない公開についてのnpm公開ログをスキャンすること、特にチームメンバーによって開始されていなかったGitHub Actionsランナーから公開されたバージョン。npmをローテーションすること、 GitHub、 クラウド、およびビルドパイプラインに潜在的に公開されているCI/CD認証情報。およびプロベナンス検証、パッケージ許可リスト、および依存関係監視を有効にすることが、Socketによると含まれています。
開発者は、メンテナーアカウントに関連する不正なパッケージ公開を探し、開発者エンドポイントを検査して認証情報盗難またはパーシステンスアーティファクトを確認し、プロジェクトが悪意のあるパッケージに感染していないことを確認する必要があります、研究者らは助言しました。
最新のDark Reading Confidentialポッドキャストを見逃さないでください、USB侵入テストのストーリーがバイラルになった方法。2 0年前、Dark Readingは最初のブロックバスター記事を投稿しました。ペンテスターが信用組合の駐車場の周りに仕掛けられたサムドライブを散りばめ、好奇心旺盛な従業員に残りを任せたコラムです。このエピソードは、その著者Steve Stasiukonisとともに、歴史を刻むこの記事を振り返ります。今すぐ聞く!