Samoreplikující se červ, který zneužívá pipeline GitHub Actions k publikování škodlivých balíčků npm, znovu zaútočil a napadl balíčky AntV, echarts-for-react a SDK durabletask od společnosti Microsoft. Key Takeaways
Červ na GitHubu napadl balíčky npm s 16 miliony stažení

- </span></p>
- <p><span style="font-weight: 400;">Hlavní body: </span></p>
- <ul>
- <li><span style="font-weight: 400;">Mini Shai-Hulud zneužil GitHub Actions 19. května a ohrozil více než 300 balíčků npm s 16 miliony stažení týdně. </span></li>
- <li><span style="font-weight: 400;">Malware nainstaluje bezpečnostní mechanismus, který vymaže počítač vývojáře, pokud dojde ke zrušení odcizeného tokenu npm. </span></li>
- <li><span style="font-weight: 400;">GitHub reagoval 20. května zavedením postupného publikování, hromadným onboardováním OIDC a plánem na vyřazení starších npm tokenů.</span></li>
- </ul>
- <p><span style="font-weight: 400;">
Mini Shai-Hulud zneužívá GitHub Actions k dosažení 16 milionů stažení týdně
Kampaň Mini Shai-Hulud, připisovaná skupině Team PCP, nefunguje tak, jak většina útoků na dodavatelský řetězec, protože místo krádeže přihlašovacích údajů vývojáře a přímého publikování útočník vytvoří fork cílového repozitáře na GitHubu a otevře pull request, který spustí workflow `pull_request_target`.
Tím se zkontaminuje mezipaměť GitHub Actions škodlivým úložištěm pnpm a od tohoto okamžiku nesou infikované balíčky platné podepsané certifikáty a procházejí kontrolami původu SLSA, díky čemuž se standardním bezpečnostním nástrojům jeví jako zcela čisté.

19. května zasáhla nejnovější vlna ekosystém vizualizace dat AntV, když útočníci získali přístup k napadenému účtu správce v jmenném prostoru @atool a během 22minutového automatizovaného výpadu publikovali více než 300 škodlivých verzí balíčků napříč 323 balíčky.
Mezi postiženými balíčky je i echarts-for-react, wrapper React pro Apache Echarts s přibližně 1,1 miliony stažení týdně
. Celkový počet stažení všech postižených balíčků v této vlně se odhaduje na přibližně 16 milionů.Nejznepokojivějším technickým detailem je to, co se stane, pokud se vývojář pokusí zasáhnout. Malware nainstaluje „dead-man's switch“, tj. shellový skript, který každých 60 sekund dotazuje API GitHubu, aby zkontroloval, zda byl jím vytvořený token npm zrušen. Tento token nese popis „IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner“, což znamená, že pokud jej vývojář zruší, okamžitě vymaže domovský adresář infikovaného počítače.
Token také krade přihlašovací údaje z GitHubu, AWS, Azure, GCP, Kubernetes, Hashi Corp Vault a více než 90 konfigurací vývojářských nástrojů, než se šíří laterálně napříč připojenou cloudovou infrastrukturou.
Jeden útok, mnoho obětí
Kampaň současně zasáhla Python Package Index (PyPI), když byly 19. května zveřejněny tři škodlivé verze oficiálního Python SDK durabletask od Microsoftu, které tiše stahovaly a spouštěly 28 KB payload kradoucí přihlašovací údaje (schopný se po počátečním spuštění pohybovat napříč prostředími AWS, Azure a GCP).GitHub reagoval 20. května oznámením, v němž nastínil tři zásadní změny v publikování na npm, a to hromadné zapojení OIDC, které má organizacím pomoci migrovat stovky balíčků k důvěryhodnému publikování ve velkém měřítku, rozšířenou podporu poskytovatelů OIDC nad rámec GitHub Actions a Gitlab a nový model postupného publikování, který správcům poskytuje čas na kontrolu předtím, než se balíčky dostanou do provozu, a vyžaduje schválení pomocí vícefaktorového ověřování (MFA).

Společnost také plánuje ukončit podporu starších klasických tokenů, migrovat uživatele na 2FA založenou na FIDO a ve výchozím nastavení zakázat publikování založené na tokenech. V dřívější vlně kampaně v září 2025 GitHub odstranil z registru npm více než 500 kompromitovaných balíčků
Společnost Slowmist zabývající se bezpečností blockchainu vydala 14. května včasné varování poté, co v rámci stejné kampaně označila tři škodlivé verze balíčku node-ipc, který má 822 000 stažení týdně.
Vývojářům, kteří používají některý z označených balíčků, bylo doporučeno okamžitě provést audit stromů závislostí, obměnit všechna přihlašovací údaje bez předchozího zrušení škodlivého tokenu a zkontrolovat indikátory kompromitace zveřejněné společnostmi Snyk, Wiz, Socket.dev a Step Security.















