emoji Песчаный червьemojiMini Shai-Hulud атакует популярную экосистему TanStack через npm

Специалисты по кибербезопасности обнаружили масштабную атаку на цепочку поставок в экосистеме TanStack через вредоносные релизы в npm. Инцидент также затронул экосистемы PyPI и Composer. По данным Socket, хакерская группировка TeamPCP успешно внедрила сетевого червя Mini Shai-Hulud, скомпрометировав 416 артефактов пакетов. Компрометации подверглись крупные проекты OpenSearch, UiPath, Mistral AI и 84 артефакта TanStack в 42 пакетах. Отдельные зараженные пакеты, включая tanstack/react-router, имеют более 12 млн скачиваний в неделю.

ИБ-исследователь Карлини одним из первых публично описал признаки компрометации, после чего TanStack, Socket и StepSecurity подтвердили ключевые выводы по данной атаке. Злоумышленники использовали слабости конфигурации GitHub Actions. Атака опирается на эксплуатацию паттерна pull_request_target и отравление кэша. Скрытая вредоносная нагрузка объемом 2,3 МБ запускалась автоматически при установке зависимостей. Специальный скрипт на языке Python напрямую сканировал память процесса Runner.Worker в среде GitHub Actions для перехвата всех существующих секретных токенов. Вредоносная программа также закреплялась на локальных компьютерах разработчиков через механизмы постоянного присутствия в Claude Code и VS Code.

Программа функционирует как самораспространяющийся сетевой червь и агрессивный стилер учетных данных. Вредонос сканирует переменные окружения и локальные директории для перехвата ключей авторизации. Под угрозой находятся токены GitHub, npm, AWS, GCP, HashiCorp Vault и Kubernetes. Дополнительно код собирает файлы криптовалютных кошельков, конфигурации ИИ-моделей и сессионные данные мессенджеров. Червь автоматически ищет украденные токены npm с отключенной двухфакторной аутентификацией. При нахождении таких ключей он самостоятельно публикует зараженные обновления для других пакетов жертвы.

Киберпреступники выводили похищенную информацию через мессенджер Session и намеренно маскировали свои следы в GitHub терминами из фантастической вселенной Фрэнка Герберта «Дюна». На одном из своих командных серверов хакеры оставили публичное признание в массовой краже паролей и передали издевательский привет “With Love TeamPCP” всему сообществу разработчиков.

https://github.com/TanStack/router/issues/7383#issuecomment-4426008454
https://www.stepsecurity.io/blog/mini-shai-hulud-is-back-a-self-spreading-supply-chain-attack-hits-the-npm-ecosystem
https://socket.dev/blog/tanstack-npm-packages-compromised-mini-shai-hulud-supply-chain-attack

emoji @Russian_OSINT
29 7K

Обсуждение 0

Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.

Обсудить в Telegram