एक आत्म-प्रतिकृति करने वाला वर्म जिसने दुर्भावनापूर्ण npm पैकेज प्रकाशित करने के लिए GitHub Actions पाइपलाइनों को हाईजैक किया, ने फिर से हमला किया है, जिससे AntV, echarts-for-react, और Microsoft के durabletask SDK को समझौता हुआ।
GitHub वर्म ने 16 मिलियन डाउनलोड वाले npm पैकेजों को प्रभावित किया

मुख्य निष्कर्ष
मिनी शै-हुलुद ने 16 मिलियन साप्ताहिक डाउनलोड को प्रभावित करने के लिए गिटहब एक्शंस का फायदा उठाया
मिनी शाई-हुलुद अभियान, जिसे थ्रेट ग्रुप टीम पीसीपी का माना जाता है, अधिकांश सप्लाई चेन हमलों की तरह काम नहीं करता है क्योंकि, डेवलपर की क्रेडेंशियल चुराने और सीधे प्रकाशित करने के बजाय, हमलावर गिटहब पर एक लक्ष्य रिपॉजिटरी को फोर्क करता है, एक पुल रिक्वेस्ट खोलता है जो एक `pull_request_target` वर्कफ़्लो को ट्रिगर करता है।
यह एक दुर्भावनापूर्ण pnpm स्टोर के साथ GitHub Actions कैश को दूषित कर देता है, और उस बिंदु से, संक्रमित पैकेज वैध हस्ताक्षरित प्रमाणपत्रों को ले जाते हैं और SLSA उत्पत्ति जांच को पास करते हैं, जिससे वे मानक सुरक्षा उपकरणों के लिए पूरी तरह से स्वच्छ प्रतीत होते हैं।

19 मई को, नवीनतम लहर AntV डेटा विज़ुअलाइज़ेशन इकोसिस्टम पर आई, जब हमलावरों को @atool नेमस्पेस में एक समझौता किए गए मेंटेनर खाते तक पहुंच प्राप्त हुई और उन्होंने 22 मिनट के स्वचालित हमले में 323 पैकेजों में 300 से अधिक दुर्भावनापूर्ण पैकेज संस्करण प्रकाशित किए।
प्रभावित पैकेजों में echarts-for-react शामिल है, जो Apache Echarts के लिए एक React रैपर है और जिसके लगभग 1.1 मिलियन साप्ताहिक डाउनलोड
होते हैं। इस लहर में सभी प्रभावित पैकेजों का कुल साप्ताहिक डाउनलोड काउंट लगभग 16 मिलियन का अनुमान है।सबसे चिंताजनक तकनीकी विवरण यह है कि यदि कोई डेवलपर हस्तक्षेप करने की कोशिश करता है तो क्या होता है। मैलवेयर एक डेड-मैन'स स्विच इंस्टॉल करता है, यानी एक शेल स्क्रिप्ट जो हर 60 सेकंड में GitHub की API को यह जांचने के लिए पोल करती है कि क्या उसके द्वारा बनाया गया npm टोकन रद्द कर दिया गया है। उस टोकन का विवरण है "IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner," जो डेवलपर द्वारा रद्द किए जाने पर तुरंत संक्रमित मशीन की होम डायरेक्टरी को मिटा देता है।
यह टोकन GitHub, AWS, Azure, GCP, Kubernetes, Hashi Corp Vault से क्रेडेंशियल चुराता है, और जुड़े क्लाउड इंफ्रास्ट्रक्चर में क्षैतिज रूप से फैलने से पहले 90 से अधिक डेवलपर टूल कॉन्फ़िगरेशन को भी चुराता है।
एक हमला, कई शिकार
इस अभियान ने एक साथ Python Package Index (PyPI) को भी निशाना बनाया, जब 19 मई को Microsoft के आधिकारिक durabletask Python SDK के तीन दुर्भावनापूर्ण संस्करण प्रकाशित किए गए, जो चुपचाप एक 28 KB का क्रेडेंशियल-चोरी करने वाला पेलोड डाउनलोड और निष्पादित करते थे (जो प्रारंभिक निष्पादन के बाद AWS, Azure, और GCP वातावरण में स्थानांतरित होने में सक्षम था)।GitHub ने 20 मई को एक घोषणा के साथ जवाब दिया जिसमें npm प्रकाशन के लिए तीन मुख्य परिवर्तनों की रूपरेखा दी गई, अर्थात् संगठनों को बड़े पैमाने पर सैकड़ों पैकेजों को विश्वसनीय प्रकाशन पर माइग्रेट करने में मदद करने के लिए बल्क OIDC ऑनबोर्डिंग, GitHub Actions और Gitlab से परे OIDC प्रदाता समर्थन का विस्तार, और एक नया स्टेज्ड प्रकाशन मॉडल जो पैकेजों के लाइव होने से पहले मेंटेनर्स को एक समीक्षा विंडो देता है, जिसके लिए मल्टी-फैक्टर ऑथेंटिकेशन (MFA) अनुमोदन की आवश्यकता होती है।

कंपनी लेगेसी क्लासिक टोकन को अप्रचलित करने, उपयोगकर्ताओं को FIDO-आधारित 2FA पर माइग्रेट करने, और डिफ़ॉल्ट रूप से टोकन-आधारित प्रकाशन को अस्वीकार करने की भी योजना बना रही है। सितंबर 2025 में अभियान की पिछली लहर में, गिटहब ने npm रजिस्ट्री से 500 से अधिक समझौता किए गए पैकेज हटा दिए थे।
ब्लॉकचेन सुरक्षा फर्म स्लोमिस्ट ने इसी अभियान के तहत, 822,000 साप्ताहिक डाउनलोड वाले पैकेज, नोड-आईपीसी के तीन दुर्भावनापूर्ण संस्करणों को चिह्नित करने के बाद 14 मई को एक शुरुआती चेतावनी जारी की थी।
फ्लैग किए गए किसी भी पैकेज का उपयोग करने वाले डेवलपर्स को तुरंत डिपेंडेंसी ट्री का ऑडिट करने, पहले दुर्भावनापूर्ण टोकन को रद्द किए बिना सभी क्रेडेंशियल बदलने, और Snyk, Wiz, Socket.dev, और Step Security द्वारा प्रकाशित समझौते के संकेतों (indicators of compromise) की जांच करने की सलाह दी गई है।














