The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Анализ конфиденциальных данных, захваченных червём Shai-Hulud 2

04.12.2025 22:42

Компания Wiz опубликовала результаты анализа следов деятельности червя Shai-Hulud 2, в ходе активности которого в репозитории NPM были опубликованы вредоносные выпуски более 800 пакетов, насчитывающих в сумме более 100 млн загрузок. После установки поражённого пакета, активизировавшийся червь выполняет поиск конфиденциальных данных, публикует новые вредоносные релизы (при обнаружении токена подключения к каталогу NPM) и размещает в открытом доступе найденные в системе конфиденциальные данные через создание новых репозиториев в GitHub.

В GitHub выявлено более 30 тысяч репозиториев с сохранёнными червём перехваченными данными. В около 70% из этих репозиториев размещён файл content.json, в 50% - файл truffleSecrets.json, а в 80% - environment.json, содержащие ключи доступа, конфиденциальные данные и переменные окружения, найденные на системе разработчика, установившего вредоносный пакет с червём. Также в данных репозиториях выявлено около 400 файлов actionsSecrets.json с ключами, найденными в окружениях для выполнения GitHub Actions.

В файлах contents.json присутствовало более 500 уникальных учётных данных и токенов для подключения к GitHub. В файлах truffleSecrets.json содержались конфиденциальные данные, найденные в результате выполнения на поражённой системе утилиты TruffleHog, собирающей более 800 типов данных, среди которых ключи доступа, ключи шифрования, пароли и токены, используемые в различных сервисах, облачных окружениях, продуктах и СУБД. Всего в truffleSecrets.json выявлено более 400 тысяч уникальных записей из которых около 2.5% (~10000) было верифицировано.

Предполагается, что попавшая в открытый доступ конфиденциальная информация может стать отправной точкой для новой волны атак, так как многие данные остаются актуальны. Например, проверка показала, что 60% токенов доступа к NPM, захваченных с поражённых червём систем, остаются действующими.

В отчёте также приводится общая статистика, полученная на основе анализа переменных окружения с поражённых систем. 23% запусков червя произошли на компьютерах разработчиков, а 77% - в окружениях систем непрерывной интеграции (60% GitHub Actions, 5% - Jenkins, 5% - GitLab CI, 3% - AWS CodeBuild). На 87% систем использовался Linux, 12% - macOS и 1% - Windows. 76% запусков было в контейнерах, 13% - в основных системах.

60% всех инфицированний произошло из-за установки вредоносных релизов пакетов @postman/tunnel-agent-0.6.7 и @asyncapi/specs-6.8.3. В 99% проценте случаев червь был активирован при запуске команды "node setup_bun.js", указанной в package.json в секции preinstall (оставшиеся 1% вероятно приходятся на попытки тестирования).



  1. Главная ссылка к новости (https://www.wiz.io/blog/shai-h...)
  2. OpenNews: При помощи червя Shai-Hulud скомпрометировано 600 NPM-пакетов
  3. OpenNews: Самораспространяющийся червь поразил 187 пакетов в NPM
  4. OpenNews: Утечка токена для полного доступа к GitHub-репозиториям проекта Python
  5. OpenNews: В 2024 году GitHub выявил 39 млн утечек ключей и паролей в репозиториях
  6. OpenNews: Уязвимость в MCP-сервере GitHub, приводящая к утечке информации из приватных репозиториев
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64377-worm
Ключевые слова: worm, spy
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (31) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 23:40, 04/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    А можно вкратце, обычному юзеру надо что-то делать?
     
     
  • 2.2, кек (?), 23:42, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +7 +/
    не использовать javascript, typescript и все прочие недоделки около них
     
     
  • 3.13, Аноним (13), 07:18, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Я недавно был свидетелем атаки через vim. Причем я так понял, девелоперские машины с помощью дыр в нем, давно уже успешно ломают.
    К моему разочарованию, у vim даже не проводилось какого-либо серьезного аудита безопасности. При этом его обычно запускают в девелоперской системе с полным доступом и контролем кода. Имея возможность через бэкдор запускать вредоносный сценарий, код помимо прочего читает файл known_hosts и пытается соединиться с серверами по SSH, в надежде на отсутствие passphrase. А у большинства разработчиков на деле, редко в дополнение к ключам используется пароль.

    Так что любой рабочий код и даже среда разработки, могут иметь вредоносный код.

     
     
  • 4.15, Жироватт (ok), 08:39, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ссылку, пж.
    Пока нет ссылки - антикриза от джеэсера-нодовика
     
     
  • 5.20, Аноним (13), 09:01, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ага, ага, ссылку на готовое решение. Кто вам такое будет публиковать открыто и бесплатно? Вы вообще хоть что-то понимаете в информационной безопасности или хотя бы образование?

    Кто занимается информационной безопасностью, прекрасно знают где изучать этот вопрос. Поверьте, это никого из специалистов, непосредственно связанных с этой проблемой не удивляет, поскольку в последний год весь девелоперский софт уже давно стал целью для проведения атак, т.к. это целевой гейт для вторжения в более защищенные узлы системы. Это было и раньше, но в этом году прям пик.

    Для повышения образованности, советую поездить в командировки по хакатонам (знаю, дорого :( ). Тогда для вас откровется печальная картина безопасности современного софта.

    P.S. В Сбере особо остро знают эту проблему.

     
     
  • 6.30, Аноним (30), 09:43, 05/12/2025 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 4.22, Надгробный (?), 09:10, 05/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.21, Надгробный (?), 09:08, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Умереть и поставить Линюксь. Особенный. Надгробный Линюксь.
     
  • 3.25, MACTEP53 (?), 09:18, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну по правде говоря все держится на репутации пакета, в go тоже можно подцепить репозиторий для работы с датами, который в назначенное время откроет порт.
     
  • 3.32, Jeck (?), 10:35, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не использовать linux, очевидно же
     
  • 2.4, Птичкомуж (?), 00:15, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Нет. Генокод Пола Атрейдеса всё сделает за тебя.
     
     
  • 3.11, Аноним (11), 03:25, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее генокрад.
     
     
  • 4.16, Жироватт (ok), 08:40, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Генозавр?
     
  • 4.23, Надгробный (?), 09:13, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это из другой Вселенной. Кста, комп. игры, что по одной, что по другой - одинаковое овно.
     
  • 4.24, Надгробный (?), 09:15, 05/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.5, th3m3 (ok), 00:20, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не тянуть в систему всякое УГ на электроне.
     
  • 2.9, Аноним (9), 01:59, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В GitHub выявлено более 30 тысяч репозиториев с сохранёнными червём перехваченными данными

    Обычные люди не используют гитхаб, им делать ничего не надо.

     
     
  • 3.29, нах. (?), 09:39, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    обычные получат этого червя через curl|sudo su - как они привыкли. Делать им, действительно, ничего не надо.
    Да они и не хотят.

    К тому же trufflehog на их системе ничего полезного со своей точки зрения не найдет, заплачет и самоудалится.

     
  • 2.10, laindono (ok), 03:20, 05/12/2025 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     

  • 1.6, Аноним (-), 00:53, 05/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    > На 87% систем использовался Linux, 12% - macOS и 1% - Windows.

    Ну вот, а говорили что виндузятники дypаки.
    А оказалось что в дypaках линуксойды.

    > "node setup_bun.js"

    Ага! Вот он и попался!
    Не зря их выкупили, они прям все данные хотят соскрапить.

     
     
  • 2.7, 12yoexpert (ok), 01:13, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    а я говорил, что популяризация линукс - плохая идея
     
     
  • 3.26, Надгробный (?), 09:19, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Федорчук ещё на заре века патетически вопрошал: Нужны ли Линуксу пользователи!?
    Таки я согласен с тем, что не нужны. Ну вас на. И вы это уже пару с плюсом десятилетий успешно доказываете. Я доволен.
     
     
  • 4.31, Ff (?), 10:16, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Что то надо нести ? Горит что есть что взять ? Причины тряски ? Диодное 3D? Physics ?
     
  • 2.8, Аноним (8), 01:24, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Угу.
    Думаю первые звоночки были уже давно, а ситуация с ХЗ библиотекой была уже набатом.
    Просто наивные инфантильные аутисты привыкли верить кому попало.
     
  • 2.12, Аноним (12), 03:44, 05/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.17, Жироватт (ok), 08:42, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > 100% опрошенных в интернет опросе пользуются интренетом

    Слишком толсто, попробуй тоньше, что ли?

     
  • 2.27, нах. (?), 09:33, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    не, ну чо ты так... может они не все такие. И большинство запускали этот червяк в wsl.

     

  • 1.14, Аноним (14), 07:22, 05/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Всё это сулит "блестящее" будущее публичным репо.
     
     
  • 2.18, Жироватт (ok), 08:43, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее не самим публичным репам, а процессу их создания и верификации их содержимого.
     

  • 1.19, Tron is Whistling (?), 08:50, 05/12/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +2 +/
     
  • 1.28, нах. (?), 09:34, 05/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    надо срочно внедрить шестифакторную идентификацию! С отпечатками всех пальцев и сдачей анализа мочи!

    (так - точно победим!)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру