Самовоспроизводящийся червь, который захватывает конвейеры GitHub Actions для публикации вредоносных пакетов npm, снова нанес удар, заразив AntV, echarts-for-react и SDK durabletask от Microsoft. Key Takeaways
Вирус на GitHub поразил пакеты npm, которые были скачаны 16 миллионов раз

- </span></p>
- <p><span style="font-weight: 400;">Основные выводы: </span></p>
- <ul>
- <li><span style="font-weight: 400;">19 мая Mini Shai-Hulud взломал GitHub Actions, скомпрометировав более 300 пакетов npm, которые еженедельно скачивают более 16 миллионов раз. </span></li>
- <li><span style="font-weight: 400;">Вредоносная программа устанавливает «переключатель мертвеца», который стирает данные с компьютера разработчика, если украденный токен npm будет отозван. </span></li>
- <li><span style="font-weight: 400;">20 мая GitHub отреагировал, введя поэтапную публикацию, массовую регистрацию OIDC и план по отказу от устаревших токенов npm.</span></li>
- </ul>
- <p><span style="font-weight: 400;">
Mini Shai-Hulud использует GitHub Actions для достижения 16 миллионов скачиваний в неделю
Кампания Mini Shai-Hulud, приписываемая группе Team PCP, работает не так, как большинство атак на цепочку поставок, поскольку вместо кражи учетных данных разработчика и прямой публикации злоумышленник создает форк целевого репозитория на GitHub и открывает пул-реквест, запускающий рабочий процесс `pull_request_target`.
Это заражает кэш GitHub Actions вредоносным хранилищем pnpm, и с этого момента зараженные пакеты содержат действительные подписанные сертификаты и проходят проверки происхождения SLSA, благодаря чему они выглядят совершенно чистыми для стандартных инструментов безопасности.

19 мая новая волна ударила по экосистеме визуализации данных AntV, когда злоумышленники получили доступ к взломанной учетной записи сопровождающего в пространстве имен @atool и в течение 22-минутной автоматизированной атаки опубликовали более 300 вредоносных версий в 323 пакетах.
Среди затронутых пакетов — echarts-for-react, React-обёртка для Apache Echarts с примерно 1,1 миллионами скачиваний в неделю
. Общее количество скачиваний всех затронутых пакетов за эту волну оценивается примерно в 16 миллионов.Наиболее тревожным техническим моментом является то, что происходит, если разработчик пытается вмешаться. Вредоносное ПО устанавливает «переключатель мертвеца», то есть скрипт оболочки, который опрашивает API GitHub каждые 60 секунд, чтобы проверить, не был ли отозван созданный им токен npm. Этот токен содержит описание «IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner», которое, в случае отзыва разработчиком, немедленно стирает домашний каталог зараженного компьютера.
Токен также похищает учетные данные из GitHub, AWS, Azure, GCP, Kubernetes, Hashi Corp Vault и более 90 конфигураций инструментов разработчика, прежде чем распространиться по связанной облачной инфраструктуре.
Одна атака, множество жертв
Кампания одновременно затронула Python Package Index (PyPI), поскольку 19 мая были опубликованы три вредоносные версии официального Python SDK durabletask от Microsoft, которые незаметно загружали и запускали 28-килобайтовый полезный груз для кражи учетных данных (способный перемещаться по средам AWS, Azure и GCP после первоначального запуска).GitHub отреагировал 20 мая объявлением, в котором были изложены три основных изменения в публикации npm, а именно: массовая интеграция OIDC, чтобы помочь организациям перенести сотни пакетов на доверенную публикацию в масштабе; расширение поддержки провайдеров OIDC за пределы GitHub Actions и Gitlab; а также новая модель поэтапной публикации, которая предоставляет сопровождающим окно для проверки перед запуском пакетов в работу, требуя одобрения с помощью многофакторной аутентификации (MFA).

Компания также планирует отказаться от устаревших классических токенов, перевести пользователей на двухфакторную аутентификацию на основе FIDO и по умолчанию запретить публикацию на основе токенов. В ходе предыдущей волны кампании в сентябре 2025 года GitHub удалил из реестра npm более 500 скомпрометированных пакетов
Компания Slowmist, специализирующаяся на безопасности блокчейна, выпустила раннее предупреждение 14 мая после обнаружения трех вредоносных версий node-ipc — пакета с 822 000 скачиваний в неделю — в рамках той же кампании.
Разработчикам, использующим любой из отмеченных пакетов, было рекомендовано немедленно провести аудит деревьев зависимостей, сменить все учетные данные, не отзывая сначала вредоносный токен, и проверить индикаторы компрометации, опубликованные Snyk, Wiz, Socket.dev и Step Security.















