Samo-replicirajući crv koji otima GitHub Actions cjevovode kako bi objavljivao zlonamjerne npm pakete ponovno je udario, kompromitirajući AntV, echarts-for-react i Microsoftov durabletask SDK.
GitHub crv pogađa npm pakete s 16 milijuna preuzimanja

Ključne činjenice
Mini Shai-Hulud iskorištava GitHub Actions i pogađa 16 milijuna tjednih preuzimanja
Kampanja Mini Shai-Hulud, pripisana prijetnjnoj skupini Team PCP, ne funkcionira kao većina napada na opskrbni lanac jer, umjesto krađe vjerodajnica programera i izravnog objavljivanja, napadač forka ciljno spremište na GitHubu, otvara pull request koji pokreće workflow `pull_request_target`.
Time se truje GitHub Actions predmemorija zlonamjernom pnpm pohranom (store), i od tog trenutka zaraženi paketi nose valjane potpisane certifikate i prolaze SLSA provjere provenijencije, zbog čega standardnim sigurnosnim alatima izgledaju potpuno čisto.

Dana 19. svibnja, najnoviji val pogodio je AntV ekosustav za vizualizaciju podataka kada su napadači dobili pristup kompromitiranom računu održavatelja u prostoru naziva @atool i objavili više od 300 zlonamjernih verzija paketa kroz 323 paketa u 22-minutnom automatiziranom naletu.
Među pogođenim paketima je i echarts-for-react, React omotač za Apache Echarts s otprilike 1,1 milijunom tjednih preuzimanja. Zajednički broj tjednih preuzimanja za sve pogođene pakete u ovom valu procjenjuje se na oko 16 milijuna.
Najalarmantniji tehnički detalj jest što se događa ako programer pokuša intervenirati. Zlonamjerni kod instalira “dead-man’s switch”, tj. shell skriptu koja svakih 60 sekundi ispituje GitHubov API kako bi provjerila je li npm token koji je stvorila opozvan. Taj token nosi opis “IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner”, što, ako ga programer opozove, odmah briše početni (home) direktorij zaraženog računala.
Token također krade vjerodajnice iz GitHuba, AWS-a, Azurea, GCP-a, Kubernetesa, Hashi Corp Vaulta i više od 90 konfiguracija razvojnih alata prije nego što se bočno proširi kroz povezanu cloud infrastrukturu.
Jedan napad, više žrtava
Kampanja je istodobno pogodila Python Package Index (PyPI) jer su 19. svibnja objavljene tri zlonamjerne verzije Microsoftovog službenog durabletask Python SDK-a, koje su potajno preuzimale i izvršavale payload za krađu vjerodajnica veličine 28 KB (sposoban za kretanje kroz AWS, Azure i GCP okruženja nakon početnog izvršavanja).
GitHub je 20. svibnja odgovorio najavom koja je opisala tri ključne promjene u objavljivanju npm paketa, i to masovno OIDC uključivanje kako bi se organizacijama pomoglo migrirati stotine paketa na pouzdano objavljivanje u velikom opsegu, proširenu podršku za OIDC pružatelje izvan GitHub Actionsa i Gitlaba te novi model faznog objavljivanja koji održavateljima daje prozor za pregled prije nego što paketi postanu dostupni, uz zahtjev za odobrenjem putem višefaktorske autentifikacije (MFA).

Tvrtka također planira ukinuti naslijeđene klasične tokene, migrirati korisnike na 2FA temeljen na FIDO-u i po zadanim postavkama onemogućiti objavljivanje temeljeno na tokenima. U ranijem valu kampanje u rujnu 2025., GitHub je uklonio više od 500 kompromitiranih paketa iz npm registra
Tvrtka za sigurnost blockchaina Slowmist izdala je rano upozorenje 14. svibnja nakon što je označila tri zlonamjerne verzije node-ipc-a, paketa s 822.000 tjednih preuzimanja, kao dio iste kampanje.
Programerima koji koriste bilo koji od označenih paketa savjetovano je da odmah auditiraju stabla ovisnosti, rotiraju sve vjerodajnice bez prethodnog opoziva zlonamjernog tokena te provjere indikatore kompromitacije koje su objavili Snyk, Wiz, Socket.dev i Step Security.















