TL; DR — Un “worm” npm autoreplicante soprannominato Shai Hulud hanno avvelenato pacchetti popolari, rubato segreti di sviluppatori/CI e poi utilizzato tali segreti per pubblicare versioni più dannose, trasformando le vittime in nuovi punti di propagazione. Entro poche ore dalle rivelazioni, Scribe ha eseguito controlli a livello di portfolio sui SBOM e sulle attestazioni di build dei nostri clienti e ha confermato che le loro pipeline erano non è un Rimuovendo tutte le versioni compromesse. Abbiamo anche una politica di protezione per bloccare eventuali varianti arrivate in ritardo.
Quello che è successo
A partire dal 15-17 settembre, i ricercatori hanno segnalato una compromissione della catena di approvvigionamento su larga scala nel npm ecosistema. La campagna ha trasformato in un'arma le nuove versioni di pacchetti legittimi e ha rilasciato un payload multifase che:
- Segreti esfiltrati (token npm/GitHub, credenziali cloud, chiavi API), a volte invocando popolari strumenti di scansione dei segreti;
- Autopropagato abusando dei diritti di pubblicazione rubati per diffondere nuove versioni dannose dai manutentori interessati.
- In molti casi, dati rubati pubblicati su GitHub (ad esempio, repository denominati “Shai-Hulud” e "Shai-Hulud Migration") e ha persino reso pubblici alcuni repository privati.
I primi conteggi variavano da 150–200+ pacchetti and centinaia di versioni dannose, con diversi manutentori interessati, inclusi alcuni pacchetti sotto namespace di fornitori noti. In particolare, l'ondata ha toccato gli ecosistemi utilizzati da Angular sviluppatori (ad esempio, ngx-bootstrap, caricamento file ng2) e il popolare @ctrl/tinycolor biblioteca.
Perché questo attacco è diverso:
- Suo simile a un verme: una volta che uno sviluppatore o un CI estrae una versione infetta, il payload tenta di raccogliere le credenziali e pubblicare più pacchetti infetti, raggio di esplosione a valanga senza una direzione umana costante.
- L'obiettivo non è solo l'esecuzione del codice, è compromesso sostenuto dell'editore and diffusione a livello di ecosistema, il che rende la pulizia “point-in-time” insufficiente.
Probabili conseguenze
- Esposizione delle credenziali e movimento laterale. I token esfiltrati possono consentire la pubblicazione di backdoor, la manomissione dei repository e la persistenza CI/CD anche dopo che i pacchetti sono stati rimossi.
- Avvelenamento da dipendenza silenziosa. I pacchetti più popolari vengono aggiornati frequentemente; un singolo installazione di npm oppure la build CI può importare script post-installazione dannosi su larga scala.
- Perdita pubblica di IP privati. Alcune vittime hanno visto repo privati costretti a diventare pubblici durante la propagazione, aumentando il rischio legale e reputazionale.
Come Scribe ha aiutato i clienti a rispondere immediatamente
Nel giro di poche ore dai primi resoconti affidabili, Scribe ha avviato un manuale di verifica e contenimento a due livelli negli ambienti dei clienti:
- SBOM e Dependency Graph Sweep
- Interrogati continuamente generati SBOM e file di blocco su repository, immagini e funzioni per individuare eventuali nomi/versioni di pacchetti dannosi a cui si fa riferimento legato alle rivelazioni di Shai-Hulud (ad esempio, @ctrl/tinycolor varianti; pacchetti Angular interessati).
- Risultato: per i nostri portafogli gestiti, nessuna pipeline attiva o artefatto stava consumando versioni contrassegnate; i clienti sono stati avvisati la sera stessa con le prove.
- Guardrail e cancelli in conformità con la politica come codice
- Temporaneamente appuntato pacchetti critici, aggiornamenti bloccati non firmati o non controllati e applicati cancelli che avvisano quando i rilevamenti corrispondono agli IoC (nomi/versioni, finestre di pubblicazione, indicatori dei team di ricerca).
- Per i team che utilizzano i nostri flussi di lavoro agentici, auto-bonifica ha proposto delle modifiche alla versione pulita e ha creato PR con prove di provenienza allegate per la revisione con un clic.
Perché ha funzionato
- Le prove continue sono meglio delle verifiche periodiche. Poiché Scribe raccoglie continuamente SBOM, output dello scanner e build attestazioni, potremmo rispondere “Siamo stati esposti?" con dati immediati e relativi all'intero portafoglio, non con ipotesi basate sul miglior sforzo possibile.
- I guardrail fermano la diffusione. Anche se uno sviluppatore ha eseguito aggiornamento npm localmente, Scribe's cancelli pre-produzione può impedire che gli artefatti contaminati passino all'integrazione, alla messa in scena o alla produzione.
- La risposta agentica chiude l'MTTR. I nostri agenti di ripristino redigono PR (pin, revert o upgrade), ruotano i segreti CI quando necessario e documentano la catena di custodia, trasformando una confusione in una checklist.
Se stai valutando la tua esposizione oggi
- Prima l'inventario. Cercare SBOM/file di blocco e manifesti di artefatti per i nomi/versioni dei pacchetti interessati pubblicati nella finestra dell'incidente. (Diversi fornitori hanno conteggi e IoC in esecuzione.)
- Ruota i gettoni emessi da qualsiasi macchina o runner che ha eseguito un pacchetto infetto. Presuppone un movimento laterale; ricostruisci da builder attendibili.
- Esamina i registri di controllo di GitHub per i repository denominati “Shai-Hulud” o “Migrazione Shai-Hulud”, rami eliminati o migrazioni pubbliche forzate.
- Rafforza la tua pipeline: applicare la verifica della firma/provenienza, bloccare le librerie critiche e bloccare i fallimenti delle policy (ad esempio, editori non firmati/sconosciuti, script post-installazione anomali).
L'immagine più grande
Shai-Hulud è un'anteprima di dove stanno andando le minacce alla supply chain: malware che ruba le credenziali e si autopropaga che trasforma l'ecosistema degli sviluppatori in un'arma. La risposta non è una risposta eroica agli incidenti; è garanzia continua—prove firmate, provenienza verificabile, policy-as-code e correzione automatizzata e agentica che funziona alla velocità dello sviluppatore.
Se vuoi aiuto per convalidare l'esposizione o per alzarti in piedi guardrail e cancelli che avrebbe bloccato questa classe di attacchi, saremo lieti di guidare il tuo team attraverso una valutazione personalizzata utilizzando le tue pipeline e SBOM.
Per ulteriori dettagli, Contattaci
Questo contenuto è offerto da Scribe Security, un fornitore leader di soluzioni di sicurezza end-to-end per la catena di fornitura di software, che offre sicurezza all'avanguardia per artefatti di codice e processi di sviluppo e distribuzione del codice attraverso le catene di fornitura di software. Per saperne di più.


