Shai-Hulud está de volta com uma nova campanha infectando mais pacotes npm


Shai-Hulud está de volta com uma nova campanha infectando mais pacotes npmShai-Hulud está de volta com uma nova campanha infectando mais pacotes npm

Uma nova campanha maliciosa ligada ao worm Shai-Hulud está se espalhando pelo ecossistema npm. De acordo com descobertas do Wizmais de 25.000 pacotes npm foram comprometidos e mais de 350 usuários foram afetados.

Shai-Hulud period um worm que infectou o registro npm de volta em setembroe agora um novo worm escrito como Sha1-Hulud está aparecendo novamente no ecossistema, embora não esteja claro no momento em que este artigo foi escrito se os dois worms foram criados pelo mesmo ator de ameaça.

Pesquisadores de Wiz e Aikido confirmaram que Sha1-Hulud foi carregado no ecossistema npm entre 21 e 23 de novembro. Eles também dizem que projetos de Zapier, ENS Domains, PostHog e Postman foram alguns dos que foram trojanizados e que pacotes recentemente comprometidos ainda estão sendo descobertos.

Assim como o Shai-Hulud, esse novo malware também rouba segredos dos desenvolvedores, embora Garrett Calpouzos, principal pesquisador de segurança da Sonatype, tenha explicado que o mecanismo é um pouco diferente, com dois arquivos em vez de um. “O primeiro verifica e instala um tempo de execução JavaScript ‘bun’ não padrão e, em seguida, usa bun para executar o arquivo de origem malicioso bastante massivo que publica dados roubados em arquivos .json em um repositório GitHub nomeado aleatoriamente”, disse ele ao SD Occasions.

Wiz acredita que esta fase de pré-instalação aumenta significativamente o raio de explosão em ambientes de construção e tempo de execução.

Outras diferenças, de acordo com o Aikidôé que ele cria um repositório de dados roubados com um nome aleatório em vez de um nome codificado, pode infectar até 100 pacotes em vez de 20 e, se não conseguir autenticar com GitHub ou npm, ele limpa todos os arquivos no diretório inicial do usuário.

Os pesquisadores da Wiz recomendam que os desenvolvedores removam e substituam pacotes comprometidos, alternem seus segredos, auditem seus ambientes GitHub e CI/CD e, em seguida, fortaleçam seus pipelines restringindo scripts de ciclo de vida em CI/CD, limitando o acesso de saída à rede de sistemas de construção e usando tokens de automação com escopo de curta duração.

Calpouzos, da Sonatype, também disse que o tamanho e a estrutura do arquivo confundem as ferramentas de análise de IA porque é maior que a janela de contexto regular, tornando difícil para os LLMs acompanhar o que estão lendo. Ele explicou que testou isso pedindo ao ChatGPT e ao Gemini para analisá-lo e sempre obteve resultados diferentes. Isso ocorre porque os modelos procuram padrões óbvios de malware, como chamadas para domínios suspeitos, e não encontram nenhum, levando à conclusão de que os arquivos são legítimos.

“É uma evolução inteligente. Os atacantes não estão apenas a esconder-se dos humanos, estão também a aprender a esconder-se das máquinas”, disse Calpouzos.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *