Cacing mereplikasi diri yang merampas saluran paip GitHub Actions untuk menerbitkan pakej npm berniat jahat telah menyerang lagi, menjejaskan AntV, echarts-for-react, dan SDK durabletask milik Microsoft.
Cacing GitHub Menyerang Pakej npm Dengan 16J Muat Turun

Intipati Utama
Mini Shai-Hulud Mengeksploitasi GitHub Actions untuk Mencecah 16 Juta Muat Turun Mingguan
Kempen Mini Shai-Hulud, yang dikaitkan dengan kumpulan ancaman Team PCP, tidak berfungsi seperti kebanyakan serangan rantaian bekalan kerana, bukannya mencuri kelayakan pembangun dan menerbitkan secara terus, penyerang memfork repositori sasaran di GitHub, membuka pull request yang mencetuskan aliran kerja `pull_request_target`.
Ini meracuni cache GitHub Actions dengan stor pnpm berniat jahat, dan dari titik itu, pakej yang dijangkiti membawa sijil bertandatangan yang sah dan melepasi semakan provenans SLSA, menjadikannya kelihatan sepenuhnya bersih kepada perkakasan keselamatan standard.

Pada 19 Mei, gelombang terbaharu melanda ekosistem visualisasi data AntV apabila penyerang memperoleh akses kepada akaun penyelenggara yang terjejas dalam ruang nama @atool dan menerbitkan lebih daripada 300 versi pakej berniat jahat merentasi 323 pakej dalam letusan automatik selama 22 minit.
Antara pakej yang terjejas ialah echarts-for-react, pembalut React untuk Apache Echarts dengan kira-kira 1.1 juta muat turun mingguan. Jumlah muat turun mingguan kolektif merentasi semua pakej yang terjejas dalam gelombang ini dianggarkan sekitar 16 juta.
Butiran teknikal yang paling membimbangkan ialah apa yang berlaku jika pembangun cuba campur tangan. Perisian hasad memasang “dead-man’s switch”, iaitu skrip shell yang meninjau API GitHub setiap 60 saat untuk menyemak sama ada token npm yang diciptanya telah dibatalkan. Token itu membawa perihalan “IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner,” yang, jika dibatalkan oleh pembangun, serta-merta memadam direktori home mesin yang dijangkiti.
Token itu juga mencuri kelayakan daripada GitHub, AWS, Azure, GCP, Kubernetes, Hashi Corp Vault, dan lebih 90 konfigurasi alat pembangun sebelum merebak secara lateral merentasi infrastruktur awan yang bersambung.
Satu Serangan, Banyak Mangsa
Kempen itu secara serentak menjejaskan Python Package Index (PyPI) apabila tiga versi berniat jahat bagi SDK Python durabletask rasmi Microsoft diterbitkan pada 19 Mei, secara senyap memuat turun dan melaksanakan muatan mencuri kelayakan bersaiz 28 KB (mampu bergerak merentasi persekitaran AWS, Azure, dan GCP selepas pelaksanaan awal).
GitHub bertindak balas pada 20 Mei dengan pengumuman yang menggariskan tiga perubahan teras kepada penerbitan npm, iaitu onboarding OIDC secara pukal untuk membantu organisasi memigrasikan ratusan pakej kepada penerbitan dipercayai pada skala besar, sokongan penyedia OIDC yang diperluas melangkaui GitHub Actions dan Gitlab, serta model penerbitan berperingkat baharu yang memberi penyelenggara tetingkap semakan sebelum pakej disiarkan, yang memerlukan kelulusan pengesahan berbilang faktor (MFA).

Syarikat itu juga merancang untuk menghentikan token klasik legasi, memigrasikan pengguna kepada 2FA berasaskan FIDO, dan melarang penerbitan berasaskan token secara lalai. Dalam gelombang kempen terdahulu pada September 2025, GitHub telah membuang lebih 500 pakej yang terjejas daripada pendaftaran npm
Firma keselamatan blockchain Slowmist telah mengeluarkan amaran awal pada 14 Mei selepas menandakan tiga versi berniat jahat bagi node-ipc, sebuah pakej dengan 822,000 muat turun mingguan, sebagai sebahagian daripada kempen yang sama.
Pembangun yang menggunakan mana-mana pakej yang ditandakan telah dinasihatkan untuk mengaudit pepohon kebergantungan serta-merta, memutar semua kelayakan tanpa membatalkan token berniat jahat terlebih dahulu, dan menyemak petunjuk kompromi yang diterbitkan oleh Snyk, Wiz, Socket.dev, dan Step Security.















