Shai-Hulud: cosa è successo, perché è importante e come Scribe ha protetto i clienti

Tutti i messaggi

TL; DR — Un “worm” npm autoreplicante soprannominato Shai Hulud hanno avvelenato pacchetti popolari, rubato segreti di sviluppatori/CI e poi utilizzato tali segreti per pubblicare versioni più dannose, trasformando le vittime in nuovi punti di propagazione. Entro poche ore dalle rivelazioni, Scribe ha eseguito controlli a livello di portfolio sui SBOM e sulle attestazioni di build dei nostri clienti e ha confermato che le loro pipeline erano non è un Rimuovendo tutte le versioni compromesse. Abbiamo anche una politica di protezione per bloccare eventuali varianti arrivate in ritardo.

Quello che è successo

A partire dal 15-17 settembre, i ricercatori hanno segnalato una compromissione della catena di approvvigionamento su larga scala nel npm ecosistema. La campagna ha trasformato in un'arma le nuove versioni di pacchetti legittimi e ha rilasciato un payload multifase che:

  1. Segreti esfiltrati (token npm/GitHub, credenziali cloud, chiavi API), a volte invocando popolari strumenti di scansione dei segreti;

  2. Autopropagato abusando dei diritti di pubblicazione rubati per diffondere nuove versioni dannose dai manutentori interessati.

  3. In molti casi, dati rubati pubblicati su GitHub (ad esempio, repository denominati “Shai-Hulud” e "Shai-Hulud Migration") e ha persino reso pubblici alcuni repository privati.

I primi conteggi variavano da 150–200+ pacchetti e centinaia di versioni dannose, con diversi manutentori interessati, inclusi alcuni pacchetti sotto namespace di fornitori noti. In particolare, l'ondata ha toccato gli ecosistemi utilizzati da Angular sviluppatori (ad esempio, ngx-bootstrap, caricamento file ng2) e il popolare @ctrl/tinycolor biblioteca.

Perché questo attacco è diverso:

  • Suo simile a un verme: una volta che uno sviluppatore o un CI estrae una versione infetta, il payload tenta di raccogliere le credenziali e pubblicare più pacchetti infetti, raggio di esplosione a valanga senza una direzione umana costante.

  • L'obiettivo non è solo l'esecuzione del codice, è compromesso sostenuto dell'editore e diffusione a livello di ecosistema, il che rende la pulizia “point-in-time” insufficiente.

Probabili conseguenze

  • Esposizione delle credenziali e movimento laterale. I token esfiltrati possono consentire la pubblicazione di backdoor, la manomissione dei repository e la persistenza CI/CD anche dopo che i pacchetti sono stati rimossi.

  • Avvelenamento da dipendenza silenziosa. I pacchetti più popolari vengono aggiornati frequentemente; un singolo installazione di npm oppure la build CI può importare script post-installazione dannosi su larga scala.

  • Perdita pubblica di IP privati. Alcune vittime hanno visto repo privati ​​costretti a diventare pubblici durante la propagazione, aumentando il rischio legale e reputazionale.

Come Scribe ha aiutato i clienti a rispondere immediatamente

Nel giro di poche ore dai primi resoconti affidabili, Scribe ha avviato un manuale di verifica e contenimento a due livelli negli ambienti dei clienti:

  1. SBOM e Dependency Graph Sweep

    • Interrogati continuamente generati SBOM e file di blocco su repository, immagini e funzioni per individuare eventuali nomi/versioni di pacchetti dannosi a cui si fa riferimento legato alle rivelazioni di Shai-Hulud (ad esempio, @ctrl/tinycolor varianti; pacchetti Angular interessati).

    • Risultato: per i nostri portafogli gestiti, nessuna pipeline attiva o artefatto stava consumando versioni contrassegnate; i clienti sono stati avvisati la sera stessa con le prove.

  2. Guardrail e cancelli in conformità con la politica come codice

    • Temporaneamente appuntato pacchetti critici, aggiornamenti bloccati non firmati o non controllati e applicati cancelli che avvisano quando i rilevamenti corrispondono agli IoC (nomi/versioni, finestre di pubblicazione, indicatori dei team di ricerca).

    • Per i team che utilizzano i nostri flussi di lavoro agentici, auto-bonifica ha proposto delle modifiche alla versione pulita e ha creato PR con prove di provenienza allegate per la revisione con un clic.

Perché ha funzionato

  • Le prove continue sono meglio delle verifiche periodiche. Poiché Scribe raccoglie continuamente SBOM, output dello scanner e build attestazioni, potremmo rispondere “Siamo stati esposti?" con dati immediati e relativi all'intero portafoglio, non con ipotesi basate sul miglior sforzo possibile.

  • I guardrail fermano la diffusione. Anche se uno sviluppatore ha eseguito aggiornamento npm localmente, Scribe's cancelli pre-produzione può impedire che gli artefatti contaminati passino all'integrazione, alla messa in scena o alla produzione.

  • La risposta agentica chiude l'MTTR. I nostri agenti di ripristino redigono PR (pin, revert o upgrade), ruotano i segreti CI quando necessario e documentano la catena di custodia, trasformando una confusione in una checklist.

Se stai valutando la tua esposizione oggi

  1. Prima l'inventario. Cercare SBOM/file di blocco e manifesti di artefatti per i nomi/versioni dei pacchetti interessati pubblicati nella finestra dell'incidente. (Diversi fornitori hanno conteggi e IoC in esecuzione.)

  2. Ruota i gettoni emessi da qualsiasi macchina o runner che ha eseguito un pacchetto infetto. Presuppone un movimento laterale; ricostruisci da builder attendibili.

  3. Esamina i registri di controllo di GitHub per i repository denominati “Shai-Hulud” o “Migrazione Shai-Hulud”, rami eliminati o migrazioni pubbliche forzate.

  4. Rafforza la tua pipeline: applicare la verifica della firma/provenienza, bloccare le librerie critiche e bloccare i fallimenti delle policy (ad esempio, editori non firmati/sconosciuti, script post-installazione anomali).

L'immagine più grande

Shai-Hulud è un'anteprima di dove stanno andando le minacce alla supply chain: malware che ruba le credenziali e si autopropaga che trasforma l'ecosistema degli sviluppatori in un'arma. La risposta non è una risposta eroica agli incidenti; è garanzia continua—prove firmate, provenienza verificabile, policy-as-code e correzione automatizzata e agentica che funziona alla velocità dello sviluppatore.

Se vuoi aiuto per convalidare l'esposizione o per alzarti in piedi guardrail e cancelli che avrebbe bloccato questa classe di attacchi, saremo lieti di guidare il tuo team attraverso una valutazione personalizzata utilizzando le tue pipeline e SBOM.

Per ulteriori dettagli, Contattaci

Questo contenuto è offerto da Scribe Security, un fornitore leader di soluzioni di sicurezza end-to-end per la catena di fornitura di software, che offre sicurezza all'avanguardia per artefatti di codice e processi di sviluppo e distribuzione del codice attraverso le catene di fornitura di software. Per saperne di più.