TL; DR — Un “worm” npm autoreplicante soprannominato Shai Hulud hanno avvelenato pacchetti popolari, rubato segreti di sviluppatori/CI e poi utilizzato tali segreti per pubblicare versioni più dannose, trasformando le vittime in nuovi punti di propagazione. Entro poche ore dalle rivelazioni, Scribe ha eseguito controlli a livello di portfolio sui SBOM e sulle attestazioni di build dei nostri clienti e ha confermato che le loro pipeline erano non è un Rimuovendo tutte le versioni compromesse. Abbiamo anche una politica di protezione per bloccare eventuali varianti arrivate in ritardo.
Quello che è successo
A partire dal 15-17 settembre, i ricercatori hanno segnalato una compromissione della catena di approvvigionamento su larga scala nel npm ecosistema. La campagna ha trasformato in un'arma le nuove versioni di pacchetti legittimi e ha rilasciato un payload multifase che:
- Segreti esfiltrati (token npm/GitHub, credenziali cloud, chiavi API), a volte invocando popolari strumenti di scansione dei segreti;
- Autopropagato abusando dei diritti di pubblicazione rubati per diffondere nuove versioni dannose dai manutentori interessati.
- In molti casi, dati rubati pubblicati su GitHub (ad esempio, repository denominati “Shai-Hulud” e "Shai-Hulud Migration") e ha persino reso pubblici alcuni repository privati.
I primi conteggi variavano da 150–200+ pacchetti e centinaia di versioni dannose, con diversi manutentori interessati, inclusi alcuni pacchetti sotto namespace di fornitori noti. In particolare, l'ondata ha toccato gli ecosistemi utilizzati da Angular sviluppatori (ad esempio, ngx-bootstrap, caricamento file ng2) e il popolare @ctrl/tinycolor biblioteca.
Perché questo attacco è diverso:
- Suo simile a un verme: una volta che uno sviluppatore o un CI estrae una versione infetta, il payload tenta di raccogliere le credenziali e pubblicare più pacchetti infetti, raggio di esplosione a valanga senza una direzione umana costante.
- L'obiettivo non è solo l'esecuzione del codice, è compromesso sostenuto dell'editore e diffusione a livello di ecosistema, il che rende la pulizia “point-in-time” insufficiente.
Probabili conseguenze
- Esposizione delle credenziali e movimento laterale. I token esfiltrati possono consentire la pubblicazione di backdoor, la manomissione dei repository e la persistenza CI/CD anche dopo che i pacchetti sono stati rimossi.
- Avvelenamento da dipendenza silenziosa. I pacchetti più popolari vengono aggiornati frequentemente; un singolo installazione di npm oppure la build CI può importare script post-installazione dannosi su larga scala.
- Perdita pubblica di IP privati. Alcune vittime hanno visto repo privati costretti a diventare pubblici durante la propagazione, aumentando il rischio legale e reputazionale.
Come Scribe ha aiutato i clienti a rispondere immediatamente
Nel giro di poche ore dai primi resoconti affidabili, Scribe ha avviato un manuale di verifica e contenimento a due livelli negli ambienti dei clienti:
- SBOM e Dependency Graph Sweep
- Interrogati continuamente generati SBOM e file di blocco su repository, immagini e funzioni per individuare eventuali nomi/versioni di pacchetti dannosi a cui si fa riferimento legato alle rivelazioni di Shai-Hulud (ad esempio, @ctrl/tinycolor varianti; pacchetti Angular interessati).
- Risultato: per i nostri portafogli gestiti, nessuna pipeline attiva o artefatto stava consumando versioni contrassegnate; i clienti sono stati avvisati la sera stessa con le prove.
- Guardrail e cancelli in conformità con la politica come codice
- Temporaneamente appuntato pacchetti critici, aggiornamenti bloccati non firmati o non controllati e applicati cancelli che avvisano quando i rilevamenti corrispondono agli IoC (nomi/versioni, finestre di pubblicazione, indicatori dei team di ricerca).
- Per i team che utilizzano i nostri flussi di lavoro agentici, auto-bonifica ha proposto delle modifiche alla versione pulita e ha creato PR con prove di provenienza allegate per la revisione con un clic.
Perché ha funzionato
- Le prove continue sono meglio delle verifiche periodiche. Poiché Scribe raccoglie continuamente SBOM, output dello scanner e build attestazioni, potremmo rispondere “Siamo stati esposti?" con dati immediati e relativi all'intero portafoglio, non con ipotesi basate sul miglior sforzo possibile.
- I guardrail fermano la diffusione. Anche se uno sviluppatore ha eseguito aggiornamento npm localmente, Scribe's cancelli pre-produzione può impedire che gli artefatti contaminati passino all'integrazione, alla messa in scena o alla produzione.
- La risposta agentica chiude l'MTTR. I nostri agenti di ripristino redigono PR (pin, revert o upgrade), ruotano i segreti CI quando necessario e documentano la catena di custodia, trasformando una confusione in una checklist.
Se stai valutando la tua esposizione oggi
- Prima l'inventario. Cercare SBOM/file di blocco e manifesti di artefatti per i nomi/versioni dei pacchetti interessati pubblicati nella finestra dell'incidente. (Diversi fornitori hanno conteggi e IoC in esecuzione.)
- Ruota i gettoni emessi da qualsiasi macchina o runner che ha eseguito un pacchetto infetto. Presuppone un movimento laterale; ricostruisci da builder attendibili.
- Esamina i registri di controllo di GitHub per i repository denominati “Shai-Hulud” o “Migrazione Shai-Hulud”, rami eliminati o migrazioni pubbliche forzate.
- Rafforza la tua pipeline: applicare la verifica della firma/provenienza, bloccare le librerie critiche e bloccare i fallimenti delle policy (ad esempio, editori non firmati/sconosciuti, script post-installazione anomali).
L'immagine più grande
Shai-Hulud è un'anteprima di dove stanno andando le minacce alla supply chain: malware che ruba le credenziali e si autopropaga che trasforma l'ecosistema degli sviluppatori in un'arma. La risposta non è una risposta eroica agli incidenti; è garanzia continua—prove firmate, provenienza verificabile, policy-as-code e correzione automatizzata e agentica che funziona alla velocità dello sviluppatore.
Se vuoi aiuto per convalidare l'esposizione o per alzarti in piedi guardrail e cancelli che avrebbe bloccato questa classe di attacchi, saremo lieti di guidare il tuo team attraverso una valutazione personalizzata utilizzando le tue pipeline e SBOM.
Per ulteriori dettagli, Contattaci
Questo contenuto è offerto da Scribe Security, un fornitore leader di soluzioni di sicurezza end-to-end per la catena di fornitura di software, che offre sicurezza all'avanguardia per artefatti di codice e processi di sviluppo e distribuzione del codice attraverso le catene di fornitura di software. Per saperne di più.