Drivs av
Crypto News

GitHub-mask drabbar npm-paket med 16 miljoner nedladdningar

En självreplikerande mask som kapar GitHub Actions-pipelines för att publicera skadliga npm-paket har slagit till igen och drabbat AntV, echarts-for-react och Microsofts durabletask SDK.

Key Takeaways

  • Key Takeaways

SKRIVEN AV
DELA
GitHub-mask drabbar npm-paket med 16 miljoner nedladdningar
  • </span></p>
  • <p><span style="font-weight: 400;">Viktiga slutsatser: </span></p>
  • <ul>
  • <li><span style="font-weight: 400;">Mini Shai-Hulud utnyttjade GitHub Actions den 19 maj och komprometterade över 300 npm-paket med 16 miljoner nedladdningar per vecka. </span></li>
  • <li><span style="font-weight: 400;">Malwaren installerar en dead-man's switch som rensar utvecklarens dator om det stulna npm-tokenet återkallas. </span></li>
  • <li><span style="font-weight: 400;">GitHub svarade den 20 maj med stegvis publicering, massregistrering av OIDC och en plan för att fasa ut äldre npm-token.</span></li>
  • </ul>
  • <p><span style="font-weight: 400;">

Mini Shai-Hulud utnyttjar GitHub Actions för att nå 16 miljoner nedladdningar per vecka

Mini Shai-Hulud-kampanjen, som tillskrivs hotgruppen Team PCP, fungerar inte på samma sätt som de flesta supply chain-attacker gör, eftersom angriparen, istället för att stjäla en utvecklares inloggningsuppgifter och publicera direkt, gör en fork av ett målrepository på GitHub och öppnar en pull-begäran som utlöser ett `pull_request_target`-arbetsflöde.

Detta förgiftar GitHub Actions-cachen med en skadlig pnpm-butik, och från och med det ögonblicket bär de infekterade paketen giltiga signerade certifikat och klarar SLSA-ursprungskontroller, vilket gör att de framstår som helt rena för standardverktyg för säkerhet.

GitHub Worm Hits npm Packages With 16M Downloads
Bildkälla: X

Den 19 maj drabbade den senaste vågen AntV-ekosystemet för datavisualisering när angripare fick tillgång till ett komprometterat underhållarkonto i @atool-namnrymden och publicerade mer än 300 skadliga paketversioner fördelade på 323 paket i en 22 minuter lång automatiserad attack.

Bland de drabbade paketen finns echarts-for-react, ett React-wrapper för Apache Echarts med ungefär 1,1 miljoner nedladdningar per vecka

. Det sammanlagda antalet nedladdningar per vecka för alla drabbade paket i denna våg uppskattas till cirka 16 miljoner.

Den mest alarmerande tekniska detaljen är vad som händer om en utvecklare försöker ingripa. Skadlig programvara installerar en dead-man's switch, dvs. ett shell-skript som pollar GitHubs API var 60:e sekund för att kontrollera om det npm-token den skapade har återkallats. Det tokenet bär beskrivningen "IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner", vilket, om det återkallas av en utvecklare, omedelbart rensar den infekterade maskinens hemkatalog.

Tokenet stjäl också inloggningsuppgifter från GitHub, AWS, Azure, GCP, Kubernetes, Hashi Corp Vault och över 90 konfigurationer av utvecklingsverktyg innan det sprider sig lateralt över ansluten molninfrastruktur.

En attack, flera offer

Kampanjen drabbade samtidigt Python Package Index (PyPI) när tre skadliga versioner av Microsofts officiella durabletask Python SDK publicerades den 19 maj, som i det tysta laddade ner och körde en 28 KB stor payload för stöld av inloggningsuppgifter (som kan röra sig över AWS-, Azure- och GCP-miljöer efter den initiala körningen).

GitHub svarade den 20 maj med ett tillkännagivande där man beskrev tre centrala förändringar för npm-publicering, nämligen bulk-OIDC-onboarding för att hjälpa organisationer att migrera hundratals paket till betrodd publicering i stor skala, utökat stöd för OIDC-leverantörer utöver GitHub Actions och Gitlab, samt en ny stegvis publiceringsmodell som ger underhållsansvariga ett granskningsfönster innan paket publiceras, vilket kräver godkännande via multifaktorautentisering (MFA).

GitHub Worm Hits npm Packages With 16M Downloads
Bildkälla: X

Företaget planerar också att avveckla äldre klassiska tokens, migrera användare till FIDO-baserad 2FA och som standard förbjuda tokenbaserad publicering. I den tidigare vågen av kampanjen i september 2025 tog GitHub bort över 500 komprometterade paket från npm-registret

Blockkedjesäkerhetsföretaget Slowmist hade utfärdat en tidig varning den 14 maj efter att ha flaggat tre skadliga versioner av node-ipc, ett paket med 822 000 nedladdningar per vecka, som en del av samma kampanj.

Utvecklare som använder något av de flaggade paketen har uppmanats att omedelbart granska beroendeträd, rotera alla inloggningsuppgifter utan att först återkalla den skadliga tokenen och kontrollera indikatorer på kompromettering som publicerats av Snyk, Wiz, Socket.dev och Step Security.