Oferecido por
Crypto News

Vírus do GitHub atinge pacotes do npm com 16 milhões de downloads

Um worm autorreplicante que sequestra pipelines do GitHub Actions para publicar pacotes npm maliciosos atacou novamente, comprometendo o AntV, o echarts-for-react e o SDK durabletask da Microsoft.

Key Takeaways

  • Key Takeaways

ESCRITO POR
PARTILHAR
Vírus do GitHub atinge pacotes do npm com 16 milhões de downloads
  • </span></p>
  • <p><span style="font-weight: 400;">Pontos principais: </span></p>
  • <ul>
  • <li><span style="font-weight: 400;">O Mini Shai-Hulud explorou o GitHub Actions em 19 de maio, comprometendo mais de 300 pacotes npm com 16 milhões de downloads semanais. </span></li>
  • <li><span style="font-weight: 400;">O malware instala um mecanismo de desativação automática que apaga a máquina do desenvolvedor caso o token npm roubado seja revogado. </span></li>
  • <li><span style="font-weight: 400;">O GitHub respondeu em 20 de maio com publicação em etapas, integração em massa do OIDC e um plano para descontinuar os tokens npm legados.</span></li>
  • </ul>
  • <p><span style="font-weight: 400;">

Mini Shai-Hulud explora o GitHub Actions para atingir 16 milhões de downloads semanais

A campanha Mini Shai-Hulud, atribuída ao grupo de ameaças Team PCP, não funciona da mesma forma que a maioria dos ataques à cadeia de suprimentos porque, em vez de roubar as credenciais de um desenvolvedor e publicar diretamente, o invasor faz um fork de um repositório alvo no GitHub e abre uma solicitação de pull que aciona um fluxo de trabalho `pull_request_target`.

Isso contamina o cache do GitHub Actions com uma loja pnpm maliciosa e, a partir daí, os pacotes infectados carregam certificados assinados válidos e passam nas verificações de proveniência do SLSA, fazendo com que pareçam completamente limpos para as ferramentas de segurança padrão.

GitHub Worm Hits npm Packages With 16M Downloads
Fonte da imagem: X

Em 19 de maio, a última onda atingiu o ecossistema de visualização de dados AntV quando os invasores obtiveram acesso a uma conta de mantenedor comprometida no namespace @atool e publicaram mais de 300 versões de pacotes maliciosos em 323 pacotes em uma explosão automatizada de 22 minutos.

Entre os pacotes afetados está o echarts-for-react, um wrapper React para o Apache Echarts com cerca de 1,1 milhão de downloads semanais

. A contagem coletiva de downloads semanais em todos os pacotes afetados nesta onda é estimada em cerca de 16 milhões.

O detalhe técnico mais alarmante é o que acontece se um desenvolvedor tentar intervir. O malware instala um “dead-man’s switch”, ou seja, um script de shell que consulta a API do GitHub a cada 60 segundos para verificar se o token npm que ele criou foi revogado. Esse token traz a descrição “IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner”, que, se revogado por um desenvolvedor, apaga imediatamente o diretório home da máquina infectada.

O token também rouba credenciais do GitHub, AWS, Azure, GCP, Kubernetes, Hashi Corp Vault e mais de 90 configurações de ferramentas de desenvolvedor antes de se espalhar lateralmente pela infraestrutura de nuvem conectada.

Um ataque, várias vítimas

A campanha atingiu simultaneamente o Python Package Index (PyPI) quando três versões maliciosas do SDK Python oficial durabletask da Microsoft foram publicadas em 19 de maio, baixando e executando silenciosamente uma carga útil de 28 KB para roubo de credenciais (capaz de se mover entre ambientes AWS, Azure e GCP após a execução inicial).

O GitHub respondeu em 20 de maio com um anúncio delineando três mudanças principais na publicação do npm, a saber: integração em massa do OIDC para ajudar as organizações a migrar centenas de pacotes para publicação confiável em escala; suporte ampliado a provedores OIDC além do GitHub Actions e do GitLab; e um novo modelo de publicação em etapas que oferece aos mantenedores uma janela de revisão antes que os pacotes entrem em operação, exigindo aprovação por autenticação multifatorial (MFA).

GitHub Worm Hits npm Packages With 16M Downloads
Fonte da imagem: X

A empresa também planeja descontinuar os tokens clássicos legados, migrar usuários para a autenticação de dois fatores (2FA) baseada em FIDO e desativar a publicação baseada em tokens por padrão. Na onda anterior da campanha, em setembro de 2025, o GitHub removeu mais de 500 pacotes comprometidos do registro do npm

A empresa de segurança de blockchain Slowmist emitiu um alerta precoce em 14 de maio após sinalizar três versões maliciosas do node-ipc, um pacote com 822.000 downloads semanais, como parte da mesma campanha.

Os desenvolvedores que utilizam qualquer um dos pacotes sinalizados foram aconselhados a auditar imediatamente as árvores de dependências, renovar todas as credenciais sem revogar primeiro o token malicioso e verificar os indicadores de comprometimento publicados pela Snyk, Wiz, Socket.dev e Step Security.