ارائه توسط
Crypto News

کرم گیت‌هاب بسته‌های npm را با ۱۶ میلیون دانلود هدف قرار داد

یک کرمِ خودتکثیرشونده که با ربودن پایپ‌لاین‌های GitHub Actions بسته‌های مخرب npm را منتشر می‌کند، دوباره حمله کرده و AntV، echarts-for-react و SDK durabletask مایکروسافت را به خطر انداخته است.

نویسنده
اشتراک
کرم گیت‌هاب بسته‌های npm را با ۱۶ میلیون دانلود هدف قرار داد

نکات کلیدی

  • Mini Shai-Hulud در ۱۹ مه از GitHub Actions سوءاستفاده کرد و بیش از ۳۰۰ بسته npm را در مجموعِ بیش از ۱۶ میلیون دانلود هفتگی به خطر انداخت.
  • این بدافزار یک «کلید قطع اضطراری» نصب می‌کند که اگر توکن npm دزدیده‌شده باطل شود، دستگاه توسعه‌دهنده را پاک می‌کند.
  • GitHub در ۲۰ مه با انتشار مرحله‌ای، ثبت‌نام گروهی OIDC و برنامه‌ای برای کنار گذاشتن توکن‌های قدیمی npm پاسخ داد.

Mini Shai-Hulud با سوءاستفاده از GitHub Actions، ۱۶ میلیون دانلود هفتگی را هدف گرفت

کارزار Mini Shai-Hulud که به گروه تهدید Team PCP نسبت داده می‌شود، مثل اغلب حملات زنجیره تأمین عمل نمی‌کند؛ زیرا مهاجم به‌جای دزدیدن اعتبارنامه‌های یک توسعه‌دهنده و انتشار مستقیم، یک مخزن هدف را در GitHub فورک می‌کند و یک Pull Request باز می‌کند که یک گردش‌کار `pull_request_target` را اجرا می‌کند.

این کار، کش GitHub Actions را با یک pnpm store مخرب آلوده می‌کند و از آن نقطه به بعد، بسته‌های آلوده دارای گواهی‌های امضاشده معتبر هستند و بررسی‌های منشأ SLSA را پاس می‌کنند؛ در نتیجه برای ابزارهای امنیتی استاندارد کاملاً پاک به نظر می‌رسند.

GitHub Worm Hits npm Packages With 16M Downloads
منبع تصویر: X

در ۱۹ مه، تازه‌ترین موج اکوسیستم تجسم داده AntV را هدف گرفت؛ زیرا مهاجمان دسترسی پیدا کردند به یک حساب نگه‌دارنده به‌خطر‌افتاده در فضای نام @atool و در یک جهش خودکارِ ۲۲ دقیقه‌ای، بیش از ۳۰۰ نسخه مخرب از بسته‌ها را در میان ۳۲۳ بسته منتشر کردند.

از جمله بسته‌های آسیب‌دیده، echarts-for-react است؛ یک wrapper ری‌اکت برای Apache Echarts با حدود ۱.۱ میلیون دانلود هفتگی. مجموع دانلود هفتگی در همه بسته‌های آسیب‌دیده در این موج، حدود ۱۶ میلیون برآورد می‌شود.

نگران‌کننده‌ترین جزئیات فنی، این است که اگر یک توسعه‌دهنده تلاش کند دخالت کند چه رخ می‌دهد. بدافزار یک «کلید قطع اضطراری» نصب می‌کند؛ یعنی یک اسکریپت شل که هر ۶۰ ثانیه API گیت‌هاب را پرس‌وجو می‌کند تا بررسی کند آیا توکن npm که ایجاد کرده باطل شده است یا نه. این توکن توضیح «IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner» را دارد که اگر توسط توسعه‌دهنده باطل شود، بلافاصله دایرکتوری خانگی دستگاه آلوده را پاک می‌کند.

این توکن همچنین اعتبارنامه‌ها را از GitHub، AWS، Azure، GCP، Kubernetes، Hashi Corp Vault و بیش از ۹۰ پیکربندی ابزارهای توسعه‌دهنده سرقت می‌کند و سپس به‌صورت جانبی در سراسر زیرساخت ابریِ متصل گسترش می‌یابد.

یک حمله، چندین قربانی

این کارزار هم‌زمان Python Package Index (PyPI) را نیز هدف گرفت؛ به‌طوری‌که در ۱۹ مه سه نسخه مخرب از SDK رسمی durabletask پایتونِ مایکروسافت منتشر شد که به‌صورت خاموش یک payload ۲۸ کیلوبایتیِ سرقتِ اعتبارنامه را دانلود و اجرا می‌کرد (که پس از اجرای اولیه قادر به حرکت در محیط‌های AWS، Azure و GCP است).

GitHub در ۲۰ مه با اعلامیه‌ای پاسخ داد که سه تغییر اصلی در انتشار npm را تشریح می‌کرد: ثبت‌نام گروهی OIDC برای کمک به سازمان‌ها جهت مهاجرت صدها بسته به «انتشار مورداعتماد» در مقیاس، گسترش پشتیبانی ارائه‌دهنده OIDC فراتر از GitHub Actions و Gitlab، و یک مدل جدید «انتشار مرحله‌ای» که به نگه‌دارندگان یک بازه بازبینی قبل از عمومی شدن بسته‌ها می‌دهد و تأیید احراز هویت چندعاملی (MFA) را الزامی می‌کند.

GitHub Worm Hits npm Packages With 16M Downloads
منبع تصویر: X

این شرکت همچنین قصد دارد توکن‌های کلاسیکِ قدیمی را کنار بگذارد، کاربران را به 2FA مبتنی بر FIDO مهاجرت دهد و انتشار مبتنی بر توکن را به‌صورت پیش‌فرض غیرمجاز کند. در موج قبلی این کارزار در سپتامبر ۲۰۲۵، GitHub بیش از ۵۰۰ بسته به‌خطر‌افتاده را از رجیستری npm حذف کرد

شرکت امنیت بلاکچین Slowmist در ۱۴ مه هشدار اولیه‌ای صادر کرده بود پس از آنکه سه نسخه مخرب از node-ipc—بسته‌ای با ۸۲۲ هزار دانلود هفتگی—را به‌عنوان بخشی از همین کارزار علامت‌گذاری کرد.

به توسعه‌دهندگانی که از هر یک از بسته‌های علامت‌گذاری‌شده استفاده می‌کنند توصیه شده است فوراً درخت وابستگی‌ها را ممیزی کنند، همه اعتبارنامه‌ها را بدون آنکه ابتدا توکن مخرب را باطل کنند چرخش دهند، و شاخص‌های نفوذ منتشرشده توسط Snyk، Wiz، Socket.dev و Step Security را بررسی کنند.

برچسب‌ها در این داستان