Sebuah worm yang dapat mereplikasi diri dan membajak pipeline GitHub Actions untuk menerbitkan paket npm berbahaya telah menyerang lagi, sehingga membahayakan AntV, echarts-for-react, dan SDK durabletask milik Microsoft. Key Takeaways
Virus GitHub Menyerang Paket npm yang Telah Diunduh 16 Juta Kali

- </span></p>
- <p><span style="font-weight: 400;">Poin Penting: </span></p>
- <ul>
- <li><span style="font-weight: 400;">Mini Shai-Hulud mengeksploitasi GitHub Actions pada 19 Mei, membahayakan lebih dari 300 paket npm dengan total unduhan mingguan mencapai 16 juta. </span></li>
- <li><span style="font-weight: 400;">Malware ini memasang "dead-man's switch" yang akan menghapus data di mesin pengembang jika token npm yang dicuri dicabut. </span></li>
- <li><span style="font-weight: 400;">GitHub merespons pada 20 Mei dengan penerbitan bertahap, onboarding OIDC massal, dan rencana untuk menghentikan dukungan terhadap token npm lama.</span></li>
- </ul>
- <p><span style="font-weight: 400;">
Mini Shai-Hulud Memanfaatkan GitHub Actions untuk Menargetkan 16 Juta Unduhan Mingguan
Kampanye Mini Shai-Hulud, yang dikaitkan dengan kelompok ancaman Team PCP, tidak bekerja seperti kebanyakan serangan rantai pasokan karena, alih-alih mencuri kredensial pengembang dan mempublikasikan secara langsung, penyerang melakukan fork pada repositori target di GitHub, membuka pull request yang memicu alur kerja `pull_request_target`.
Hal ini meracuni cache GitHub Actions dengan toko pnpm yang berbahaya, dan sejak saat itu, paket yang terinfeksi membawa sertifikat bertanda tangan yang valid dan lulus pemeriksaan asal-usul SLSA, sehingga membuatnya tampak sepenuhnya bersih bagi alat keamanan standar.

Pada 19 Mei, gelombang terbaru menyerang ekosistem visualisasi data AntV saat penyerang mendapatkan akses ke akun pengelola yang diretas di namespace @atool dan menerbitkan lebih dari 300 versi paket berbahaya di 323 paket dalam serangan otomatis selama 22 menit.
Di antara paket yang terpengaruh adalah echarts-for-react, sebuah pembungkus React untuk Apache Echarts dengan sekitar 1,1 juta unduhan mingguan
. Jumlah unduhan mingguan gabungan dari semua paket yang terpengaruh dalam gelombang ini diperkirakan mencapai sekitar 16 juta.Detail teknis yang paling mengkhawatirkan adalah apa yang terjadi jika seorang pengembang mencoba campur tangan. Malware tersebut menginstal "dead-man's switch", yaitu skrip shell yang memeriksa API GitHub setiap 60 detik untuk memastikan apakah token npm yang dibuatnya telah dicabut. Token tersebut membawa deskripsi "IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner," yang, jika dicabut oleh pengembang, akan segera menghapus direktori home mesin yang terinfeksi.
Token tersebut juga mencuri kredensial dari GitHub, AWS, Azure, GCP, Kubernetes, Hashi Corp Vault, dan lebih dari 90 konfigurasi alat pengembang sebelum menyebar secara lateral ke seluruh infrastruktur cloud yang terhubung.
Satu Serangan, Banyak Korban
Kampanye ini secara bersamaan menyerang Python Package Index (PyPI) saat tiga versi berbahaya dari SDK Python durabletask resmi Microsoft diterbitkan pada 19 Mei, yang secara diam-diam mengunduh dan menjalankan muatan pencurian kredensial berukuran 28 KB (mampu berpindah di lingkungan AWS, Azure, dan GCP setelah eksekusi awal).GitHub merespons pada 20 Mei dengan pengumuman yang menguraikan tiga perubahan inti pada penerbitan npm, yaitu onboarding OIDC massal untuk membantu organisasi memigrasikan ratusan paket ke penerbitan tepercaya secara besar-besaran, dukungan penyedia OIDC yang diperluas melampaui GitHub Actions dan GitLab, serta model penerbitan bertahap baru yang memberikan jendela tinjauan bagi pengelola sebelum paket dipublikasikan, yang memerlukan persetujuan autentikasi multi-faktor (MFA).

Perusahaan juga berencana menghentikan dukungan untuk token klasik lama, memigrasikan pengguna ke 2FA berbasis FIDO, dan melarang penerbitan berbasis token secara default. Pada gelombang awal kampanye pada September 2025, GitHub menghapus lebih dari 500 paket yang disusupi dari registri npm
Perusahaan keamanan blockchain Slowmist telah mengeluarkan peringatan dini pada 14 Mei setelah mengidentifikasi tiga versi berbahaya dari node-ipc, sebuah paket dengan 822.000 unduhan mingguan, sebagai bagian dari kampanye yang sama.
Pengembang yang menggunakan salah satu paket yang ditandai disarankan untuk segera mengaudit pohon ketergantungan, mengganti semua kredensial tanpa terlebih dahulu mencabut token berbahaya, dan memeriksa indikator kompromi yang diterbitkan oleh Snyk, Wiz, Socket.dev, dan Step Security.















