द्वारा संचालित
Crypto News

GitHub वर्म ने 16 मिलियन डाउनलोड वाले npm पैकेजों को प्रभावित किया

एक आत्म-प्रतिकृति करने वाला वर्म जिसने दुर्भावनापूर्ण npm पैकेज प्रकाशित करने के लिए GitHub Actions पाइपलाइनों को हाईजैक किया, ने फिर से हमला किया है, जिससे AntV, echarts-for-react, और Microsoft के durabletask SDK को समझौता हुआ।

लेखक
शेयर
GitHub वर्म ने 16 मिलियन डाउनलोड वाले npm पैकेजों को प्रभावित किया

मुख्य निष्कर्ष

  • मिनी शाई-हुलुड ने 19 मई को GitHub Actions का शोषण किया, जिससे 16 मिलियन साप्ताहिक डाउनलोड वाले 300 से अधिक npm पैकेज प्रभावित हुए।
  • यह मैलवेयर एक डेड-मैन'स स्विच इंस्टॉल करता है जो चोरी किए गए npm टोकन को रद्द किए जाने पर डेवलपर की मशीन को मिटा देता है।
  • GitHub ने 20 मई को स्टेज्ड पब्लिशिंग, बल्क OIDC ऑनबोर्डिंग, और लीगेसी npm टोकन को अप्रचलित करने की योजना के साथ प्रतिक्रिया दी।

मिनी शै-हुलुद ने 16 मिलियन साप्ताहिक डाउनलोड को प्रभावित करने के लिए गिटहब एक्शंस का फायदा उठाया

मिनी शाई-हुलुद अभियान, जिसे थ्रेट ग्रुप टीम पीसीपी का माना जाता है, अधिकांश सप्लाई चेन हमलों की तरह काम नहीं करता है क्योंकि, डेवलपर की क्रेडेंशियल चुराने और सीधे प्रकाशित करने के बजाय, हमलावर गिटहब पर एक लक्ष्य रिपॉजिटरी को फोर्क करता है, एक पुल रिक्वेस्ट खोलता है जो एक `pull_request_target` वर्कफ़्लो को ट्रिगर करता है।

यह एक दुर्भावनापूर्ण pnpm स्टोर के साथ GitHub Actions कैश को दूषित कर देता है, और उस बिंदु से, संक्रमित पैकेज वैध हस्ताक्षरित प्रमाणपत्रों को ले जाते हैं और SLSA उत्पत्ति जांच को पास करते हैं, जिससे वे मानक सुरक्षा उपकरणों के लिए पूरी तरह से स्वच्छ प्रतीत होते हैं।

GitHub Worm Hits npm Packages With 16M Downloads
छवि स्रोत: एक्स

19 मई को, नवीनतम लहर AntV डेटा विज़ुअलाइज़ेशन इकोसिस्टम पर आई, जब हमलावरों को @atool नेमस्पेस में एक समझौता किए गए मेंटेनर खाते तक पहुंच प्राप्त हुई और उन्होंने 22 मिनट के स्वचालित हमले में 323 पैकेजों में 300 से अधिक दुर्भावनापूर्ण पैकेज संस्करण प्रकाशित किए।

प्रभावित पैकेजों में echarts-for-react शामिल है, जो Apache Echarts के लिए एक React रैपर है और जिसके लगभग 1.1 मिलियन साप्ताहिक डाउनलोड

होते हैं। इस लहर में सभी प्रभावित पैकेजों का कुल साप्ताहिक डाउनलोड काउंट लगभग 16 मिलियन का अनुमान है।

सबसे चिंताजनक तकनीकी विवरण यह है कि यदि कोई डेवलपर हस्तक्षेप करने की कोशिश करता है तो क्या होता है। मैलवेयर एक डेड-मैन'स स्विच इंस्टॉल करता है, यानी एक शेल स्क्रिप्ट जो हर 60 सेकंड में GitHub की API को यह जांचने के लिए पोल करती है कि क्या उसके द्वारा बनाया गया npm टोकन रद्द कर दिया गया है। उस टोकन का विवरण है "IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner," जो डेवलपर द्वारा रद्द किए जाने पर तुरंत संक्रमित मशीन की होम डायरेक्टरी को मिटा देता है।

यह टोकन GitHub, AWS, Azure, GCP, Kubernetes, Hashi Corp Vault से क्रेडेंशियल चुराता है, और जुड़े क्लाउड इंफ्रास्ट्रक्चर में क्षैतिज रूप से फैलने से पहले 90 से अधिक डेवलपर टूल कॉन्फ़िगरेशन को भी चुराता है।

एक हमला, कई शिकार

इस अभियान ने एक साथ Python Package Index (PyPI) को भी निशाना बनाया, जब 19 मई को Microsoft के आधिकारिक durabletask Python SDK के तीन दुर्भावनापूर्ण संस्करण प्रकाशित किए गए, जो चुपचाप एक 28 KB का क्रेडेंशियल-चोरी करने वाला पेलोड डाउनलोड और निष्पादित करते थे (जो प्रारंभिक निष्पादन के बाद AWS, Azure, और GCP वातावरण में स्थानांतरित होने में सक्षम था)।

GitHub ने 20 मई को एक घोषणा के साथ जवाब दिया जिसमें npm प्रकाशन के लिए तीन मुख्य परिवर्तनों की रूपरेखा दी गई, अर्थात् संगठनों को बड़े पैमाने पर सैकड़ों पैकेजों को विश्वसनीय प्रकाशन पर माइग्रेट करने में मदद करने के लिए बल्क OIDC ऑनबोर्डिंग, GitHub Actions और Gitlab से परे OIDC प्रदाता समर्थन का विस्तार, और एक नया स्टेज्ड प्रकाशन मॉडल जो पैकेजों के लाइव होने से पहले मेंटेनर्स को एक समीक्षा विंडो देता है, जिसके लिए मल्टी-फैक्टर ऑथेंटिकेशन (MFA) अनुमोदन की आवश्यकता होती है।

GitHub Worm Hits npm Packages With 16M Downloads
छवि स्रोत: एक्स

कंपनी लेगेसी क्लासिक टोकन को अप्रचलित करने, उपयोगकर्ताओं को FIDO-आधारित 2FA पर माइग्रेट करने, और डिफ़ॉल्ट रूप से टोकन-आधारित प्रकाशन को अस्वीकार करने की भी योजना बना रही है। सितंबर 2025 में अभियान की पिछली लहर में, गिटहब ने npm रजिस्ट्री से 500 से अधिक समझौता किए गए पैकेज हटा दिए थे।

ब्लॉकचेन सुरक्षा फर्म स्लोमिस्ट ने इसी अभियान के तहत, 822,000 साप्ताहिक डाउनलोड वाले पैकेज, नोड-आईपीसी के तीन दुर्भावनापूर्ण संस्करणों को चिह्नित करने के बाद 14 मई को एक शुरुआती चेतावनी जारी की थी।

फ्लैग किए गए किसी भी पैकेज का उपयोग करने वाले डेवलपर्स को तुरंत डिपेंडेंसी ट्री का ऑडिट करने, पहले दुर्भावनापूर्ण टोकन को रद्द किए बिना सभी क्रेडेंशियल बदलने, और Snyk, Wiz, Socket.dev, और Step Security द्वारा प्रकाशित समझौते के संकेतों (indicators of compromise) की जांच करने की सलाह दी गई है।

इस कहानी में टैग