Scroll untuk baca artikel
Networking

Gelombang malware Shai-Hulud baru mengkompromikan paket 600 npm

4
×

Gelombang malware Shai-Hulud baru mengkompromikan paket 600 npm

Share this article
gelombang-malware-shai-hulud-baru-mengkompromikan-paket-600-npm
Gelombang malware Shai-Hulud baru mengkompromikan paket 600 npm

Gelombang malware Shai-Hulud baru mengkompromikan paket 600 npm

Pelaku ancaman hari ini menerbitkan lebih dari 600 paket berbahaya ke indeks Node Package Manager (npm) sebagai bagian dari kampanye rantai pasokan Shai-Hulud yang baru.

Example 300x600

Sebagian besar paket yang terkena dampak berada di ekosistem @antv, yang mencakup perpustakaan untuk pembuatan bagan, visualisasi grafik, pembuatan diagram alur, dan pemetaan. Namun, paket populer di luar namespace ini juga telah disusupi.

Serangan satu jam

Seperti di kampanye Shai-Hulud sebelumnya berdampak pada paket TanStack dan Mistral, muatannya mengumpulkan rahasia dari lingkungan pengembang dan CI/CD dan mengekstraknya melalui jaringan P2P Sesi untuk mempersulit upaya deteksi dan penghapusan.

Pelaku ancaman juga menggunakan GitHub sebagai mekanisme eksfiltrasi cadangan dan memublikasikan data yang dicuri di repositori di bawah akun korban, ketika token yang digunakan untuk penerbitan ditemukan.

Menurut perusahaan keamanan aplikasi Socket, para peretas menerbitkan 639 versi berbahaya melintasi 323 paket unik dalam waktu sekitar satu jam pada 19 Mei, antara 01:56 UTC dan 02:56 UTC.

Serangan dimulai dengan menyusupi akun npm atoolyang menerbitkan paket di namespace @antv. Beberapa perpustakaan yang terkena dampak meliputi:

  • grafik-untuk-reaksi
  • @antv/g2
  • @antv/g6
  • @antv/x6
  • @antv/l7
  • @antv/g2plot
  • @antv/graphin
  • waktuago.js
  • sensor ukuran
  • kanvas-nest.js

Laboratorium Endor sorotan peneliti bahwa beberapa paket (misalnya, timeago.js, sensor ukuran, dan jest-canvas-mock) sudah lama tidak menerima pembaruan yang sah dan kecil kemungkinannya untuk mengonfigurasi fitur keamanan penerbitan tepercaya OIDC.

Misalnya, meskipun tiruan kanvas lelucon masih memiliki 10 juta unduhan bulanan, sudah tidak aktif selama sekitar 3 tahun.

Peneliti soket menyimpan daftar artefak paket yang terpengaruh oleh semua serangan Shai-Hulud, yang telah berkembang menjadi lebih dari 1.000 entri.

Kampanye Shai-Hulud dimulai pada bulan September lalu dan terus mempengaruhi beberapa ekosistem perangkat lunak, seperti npm, PyPI, dan Composer, pada tingkat yang lebih rendah.

Menerbitkan ke GitHub

Malware ini menyusupi akun pengelola atau token penerbitan untuk mendorong paket sah dengan kode berbahaya yang mencuri rahasia pengembang dan CI/CD, dan dapat menyebar ke proyek lain menggunakan kredensial yang dicuri.

Gelombang terbaru melibatkan injeksi payload ‘index.js’ yang sangat dikaburkan yang mencoba mencuri kredensial GitHub, npm, cloud, Kubernetes, Vault, Docker, database, dan SSH.

Ini terutama menargetkan stasiun kerja pengembang dan lingkungan CI/CD, termasuk GitHub Actions, GitLab CI, Jenkins, Azure DevOps, CircleCI, Vercel, Netlify, dan platform build lainnya.

Data yang dicuri diserialkan, dikompresi Gzip, dienkripsi AES-256-GCM, dan dibungkus RSA-OAEP untuk mempersulit pemeriksaan jaringan.

Ketika kredensial GitHub tersedia, malware menggunakan API GitHub untuk secara otomatis membuat repositori baru di bawah akun korban dan mengunggah data yang dicuri ke repositori tersebut.

Repo yang diterbitkan akibat serangan ini memiliki file Readme dengan string niaga og ew ereh :duluh-iahsyang merupakan kebalikan dari Shai-Hulud: Ini Dia Lagifrasa yang digunakan dalam kebocoran malware Shai-Hulud minggu lalu.

Laporan dari platform keamanan perangkat lunak Catatan Aikido bahwa terdapat lebih dari 2.700 repositori jahat di GitHub yang cocok dengan penanda kampanye.

Pencarian sebelum menerbitkan artikel ini menunjukkan bahwa saat ini terdapat setidaknya 2.900 repositori GitHub yang dihasilkan oleh kampanye rantai pasokan Shai-Hulud terbaru.

Repositori GitHub dihasilkan oleh kampanye Shai-Hulud
Repositori GitHub dihasilkan oleh kampanye Shai-Hulud
Sumber: BleepingComputer

Namun, saluran eksfiltrasi utama adalah filev2.getsession[.]organisasi/berkas/ melalui jaringan P2P Sesi. Microsoft juga berbagi itu tm-kosche.com titik akhir untuk mengirimkan kredensial yang dicuri.

“Di jaringan ini adalah lalu lintas terenkripsi ujung ke ujung pada TCP/443, tidak dapat dibedakan dari lalu lintas aplikasi Sesi yang sah di lapisan jaringan. Tidak ada C2 tradisional [command-and-control] titik akhir untuk diblokir berdasarkan nama host atau IP,” kata peneliti Endor Labs.

Paket yang tampak sah

Salah satu tambahan penting baru yang ditemukan Endor Labs dalam varian Shai Hulud ini adalah kemampuannya untuk menghasilkan pengesahan asal Sigstore yang valid dengan menyalahgunakan token OpenID Connect (OIDC) dari lingkungan CI yang disusupi dan mengirimkannya ke Fulcio dan Reko.

Kemampuan serupa diamati pada payload yang dikirimkan dalam serangan TanStack yang dikaitkan dengan TeamPCP, ketika pelaku ancaman menerbitkan versi paket berbahaya dengan pengesahan asal Supply-chain Levels for Software Artifacts (SLSA) yang dapat diverifikasi.

Akibatnya, paket npm berbahaya mungkin tampak ditandatangani secara sah dan lolos pemeriksaan verifikasi asal standar meskipun mengandung malware pencuri kredensial.

Kemampuan propagasi diri juga hadir dalam serangan ini. Malware tersebut memvalidasi token npm yang dicuri, menghitung paket milik korban, mengunduh tarball, menyuntikkan muatan berbahaya, dan menerbitkan ulang paket yang terinfeksi dengan nomor versi yang diubah.

Mengingat kode Shai Hulud baru-baru ini dibocorkan di GitHub oleh kelompok ancaman TeamPCP dan telah terjadi sudah digunakan dalam seranganatribusi kampanye Shai-Hulud yang baru lebih sulit.

Kegigihan melalui VS Code dan Claude Code

Socket mengatakan varian ini berbeda secara teknis dari muatan Mini Shai-Hulud sebelumnya namun memiliki karakteristik operasional yang sama.

“Muatan AntV berbeda dari artefak Mini Shai-Hulud sebelumnya seperti router_init.js TanStack dan muatan router_runtime.js terkait Interkom,” jelas Socket.

“Sampel AntV menggunakan index.js tingkat root, titik akhir C2 primer yang berbeda, dan badan payload yang lebih kecil. Namun, model operasional inti konsisten.”

Aikido Security menegaskan bahwa meskipun model intinya sama, ada beberapa perbedaan. Payloadnya sekarang lebih kecil, dan ada persistensi melalui backdoor yang ditanam dalam konfigurasi VS Code dan Claude Code.

Para peneliti memperingatkan bahwa hal ini mungkin menunjukkan bahwa “penyerang sedang memikirkan apa yang terjadi setelah kompromi awal dibersihkan.”

Rekomendasi umum bagi pengembang yang mengunduh paket npm yang terinfeksi adalah segera menghapus atau menurunkan versi ke versi bagus yang diketahui diterbitkan sebelum 18 Mei, lalu mencabut dan memutar semua kredensial yang terbuka (misalnya, GitHub, token cloud, kunci SSH).

Laporan serangan dari perusahaan keamanan aplikasi Stopkontak, Laboratorium Endor, Keamanan AikidoDan Langkah Keamanan mencakup indikator-indikator kompromi serta saran deteksi, remediasi, dan mitigasi yang dapat digunakan oleh para pembela HAM untuk melindungi lingkungan pembangunan.

[UPDATE: 10:31 EST]: Artikel diperbarui dengan informasi dari Aikido Security dan Microsoft.

gambar artikel

Kesenjangan Validasi: Pentesting Otomatis Menjawab Satu Pertanyaan. Anda Membutuhkan Enam.

Alat pentesting otomatis memberikan nilai nyata, namun alat tersebut dibuat untuk menjawab satu pertanyaan: dapatkah penyerang bergerak melalui jaringan? Mereka tidak dibuat untuk menguji apakah kontrol Anda memblokir ancaman, aturan deteksi Anda diaktifkan, atau konfigurasi cloud Anda dipertahankan.

Panduan ini mencakup 6 permukaan yang sebenarnya perlu Anda validasi.

Unduh Sekarang