מופעל ע"י
Crypto News

תולעת GitHub פוגעת בחבילות npm עם 16 מיליון הורדות

תולעת המשתכפלת מעצמה שמשתלטת על צינורות GitHub Actions כדי לפרסם חבילות npm זדוניות הכתה שוב, ופגעה ב-AntV, ב-echarts-for-react וב-SDK durabletask של מיקרוסופט.

נכתב ע"י
שתף
תולעת GitHub פוגעת בחבילות npm עם 16 מיליון הורדות

תובנות מרכזיות

  • Mini Shai-Hulud ניצלה את GitHub Actions ב-19 במאי, ופגעה ביותר מ-300 חבילות npm עם למעלה מ-16 מיליון הורדות שבועיות.
  • הנוזקה מתקינה “מתג מת” שמוחק את מחשב המפתח אם אסימון ה-npm שנגנב מבוטל.
  • GitHub הגיבה ב-20 במאי עם פרסום מדורג, הצטרפות OIDC המונית, ותוכנית להפסיק בהדרגה אסימוני npm מדור קודם.

Mini Shai-Hulud מנצלת את GitHub Actions כדי לפגוע ב-16 מיליון הורדות שבועיות

קמפיין Mini Shai-Hulud, המיוחס לקבוצת האיום Team PCP, אינו פועל כמו רוב מתקפות שרשרת האספקה משום שבמקום לגנוב את אישורי המפתח ולפרסם ישירות, התוקף מפצל (fork) מאגר יעד ב-GitHub, פותח בקשת משיכה שמפעילה תהליך עבודה מסוג `pull_request_target`.

כך מורעל מטמון GitHub Actions עם מאגר pnpm זדוני, ומאותו רגע החבילות הנגועות נושאות תעודות חתומות תקפות ועוברות בדיקות SLSA provenance, מה שגורם להן להיראות נקיות לחלוטין לכלי אבטחה סטנדרטיים.

GitHub Worm Hits npm Packages With 16M Downloads
מקור תמונה: X

ב-19 במאי, הגל האחרון פגע באקו-סיסטם של הדמיית הנתונים AntV, כאשר תוקפים השיגו גישה לחשבון מתחזק שנפרץ במרחב השמות @atool ופרסמו יותר מ-300 גרסאות חבילה זדוניות ב-323 חבילות בפרץ אוטומטי של 22 דקות.

בין החבילות שנפגעו נמצאת echarts-for-react, עטיפה (wrapper) ל-React עבור Apache Echarts עם כ-1.1 מיליון הורדות שבועיות. מספר ההורדות השבועיות המצטבר בכל החבילות שנפגעו בגל זה מוערך בכ-16 מיליון.

הפרט הטכני המטריד ביותר הוא מה שקורה אם מפתח מנסה להתערב. הנוזקה מתקינה “מתג מת”, כלומר סקריפט מעטפת שמבצע סקר של ה-API של GitHub כל 60 שניות כדי לבדוק האם אסימון ה-npm שהוא יצר בוטל. האסימון נושא את התיאור “IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner”, אשר אם מבוטל על ידי מפתח, מוחק מיד את ספריית הבית של המכונה הנגועה.

האסימון גם גונב אישורים מ-GitHub, AWS, Azure, GCP, Kubernetes, Hashi Corp Vault, ומעל 90 תצורות של כלי מפתחים לפני שהוא מתפשט לרוחב לאורך תשתיות ענן מחוברות.

מתקפה אחת, מספר נפגעים

הקמפיין פגע בו-זמנית גם ב-Python Package Index (PyPI), כאשר שלוש גרסאות זדוניות של SDK durabletask הרשמי של מיקרוסופט עבור Python פורסמו ב-19 במאי, והורידו והפעילו בשקט מטען גניבת-אישורים בגודל 28 KB (המסוגל לנוע בין סביבות AWS, Azure ו-GCP לאחר ההרצה הראשונית).

GitHub הגיבה ב-20 במאי עם הודעה שמפרטת שלושה שינויים מרכזיים בפרסום ל-npm, כלומר הצטרפות OIDC המונית כדי לסייע לארגונים להעביר מאות חבילות לפרסום מהימן בקנה מידה רחב, הרחבת התמיכה בספקי OIDC מעבר ל-GitHub Actions ו-Gitlab, ומודל פרסום מדורג חדש שמעניק למתחזקים חלון סקירה לפני שהחבילות עולות לאוויר, ודורש אישור אימות רב-גורמי (MFA).

GitHub Worm Hits npm Packages With 16M Downloads
מקור תמונה: X

החברה גם מתכננת להפסיק בהדרגה אסימונים קלאסיים מדור קודם, להעביר משתמשים ל-2FA המבוסס על FIDO, ולא לאפשר פרסום מבוסס-אסימון כברירת מחדל. בגל הקודם של הקמפיין בספטמבר 2025, GitHub הסירה מעל 500 חבילות שנפרצו מרישום npm

חברת אבטחת הבלוקצ’יין Slowmist פרסמה אזהרה מוקדמת ב-14 במאי לאחר שסימנה שלוש גרסאות זדוניות של node-ipc, חבילה עם 822,000 הורדות שבועיות, כחלק מאותו קמפיין.

למפתחים המשתמשים באחת מהחבילות שסומנו הומלץ לבצע מיד ביקורת על עצי התלויות, להחליף את כל האישורים ללא ביטול האסימון הזדוני תחילה, ולבדוק אינדיקטורים לפשרה שפורסמו על ידי Snyk, Wiz, Socket.dev ו-Step Security.

תגיות בכתבה זו