Um worm autorreplicante que sequestra pipelines do GitHub Actions para publicar pacotes npm maliciosos atacou novamente, comprometendo o AntV, o echarts-for-react e o SDK durabletask da Microsoft. Key Takeaways
Vírus do GitHub atinge pacotes do npm com 16 milhões de downloads

- </span></p>
- <p><span style="font-weight: 400;">Pontos principais: </span></p>
- <ul>
- <li><span style="font-weight: 400;">O Mini Shai-Hulud explorou o GitHub Actions em 19 de maio, comprometendo mais de 300 pacotes npm com 16 milhões de downloads semanais. </span></li>
- <li><span style="font-weight: 400;">O malware instala um mecanismo de desativação automática que apaga a máquina do desenvolvedor caso o token npm roubado seja revogado. </span></li>
- <li><span style="font-weight: 400;">O GitHub respondeu em 20 de maio com publicação em etapas, integração em massa do OIDC e um plano para descontinuar os tokens npm legados.</span></li>
- </ul>
- <p><span style="font-weight: 400;">
Mini Shai-Hulud explora o GitHub Actions para atingir 16 milhões de downloads semanais
A campanha Mini Shai-Hulud, atribuída ao grupo de ameaças Team PCP, não funciona da mesma forma que a maioria dos ataques à cadeia de suprimentos porque, em vez de roubar as credenciais de um desenvolvedor e publicar diretamente, o invasor faz um fork de um repositório alvo no GitHub e abre uma solicitação de pull que aciona um fluxo de trabalho `pull_request_target`.
Isso contamina o cache do GitHub Actions com uma loja pnpm maliciosa e, a partir daí, os pacotes infectados carregam certificados assinados válidos e passam nas verificações de proveniência do SLSA, fazendo com que pareçam completamente limpos para as ferramentas de segurança padrão.

Em 19 de maio, a última onda atingiu o ecossistema de visualização de dados AntV quando os invasores obtiveram acesso a uma conta de mantenedor comprometida no namespace @atool e publicaram mais de 300 versões de pacotes maliciosos em 323 pacotes em uma explosão automatizada de 22 minutos.
Entre os pacotes afetados está o echarts-for-react, um wrapper React para o Apache Echarts com cerca de 1,1 milhão de downloads semanais
. A contagem coletiva de downloads semanais em todos os pacotes afetados nesta onda é estimada em cerca de 16 milhões.O detalhe técnico mais alarmante é o que acontece se um desenvolvedor tentar intervir. O malware instala um “dead-man’s switch”, ou seja, um script de shell que consulta a API do GitHub a cada 60 segundos para verificar se o token npm que ele criou foi revogado. Esse token traz a descrição “IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner”, que, se revogado por um desenvolvedor, apaga imediatamente o diretório home da máquina infectada.
O token também rouba credenciais do GitHub, AWS, Azure, GCP, Kubernetes, Hashi Corp Vault e mais de 90 configurações de ferramentas de desenvolvedor antes de se espalhar lateralmente pela infraestrutura de nuvem conectada.
Um ataque, várias vítimas
A campanha atingiu simultaneamente o Python Package Index (PyPI) quando três versões maliciosas do SDK Python oficial durabletask da Microsoft foram publicadas em 19 de maio, baixando e executando silenciosamente uma carga útil de 28 KB para roubo de credenciais (capaz de se mover entre ambientes AWS, Azure e GCP após a execução inicial).O GitHub respondeu em 20 de maio com um anúncio delineando três mudanças principais na publicação do npm, a saber: integração em massa do OIDC para ajudar as organizações a migrar centenas de pacotes para publicação confiável em escala; suporte ampliado a provedores OIDC além do GitHub Actions e do GitLab; e um novo modelo de publicação em etapas que oferece aos mantenedores uma janela de revisão antes que os pacotes entrem em operação, exigindo aprovação por autenticação multifatorial (MFA).

A empresa também planeja descontinuar os tokens clássicos legados, migrar usuários para a autenticação de dois fatores (2FA) baseada em FIDO e desativar a publicação baseada em tokens por padrão. Na onda anterior da campanha, em setembro de 2025, o GitHub removeu mais de 500 pacotes comprometidos do registro do npm
A empresa de segurança de blockchain Slowmist emitiu um alerta precoce em 14 de maio após sinalizar três versões maliciosas do node-ipc, um pacote com 822.000 downloads semanais, como parte da mesma campanha.
Os desenvolvedores que utilizam qualquer um dos pacotes sinalizados foram aconselhados a auditar imediatamente as árvores de dependências, renovar todas as credenciais sem revogar primeiro o token malicioso e verificar os indicadores de comprometimento publicados pela Snyk, Wiz, Socket.dev e Step Security.














