Shai-Hulud第二轮攻击波及NPM生态 40万条敏感凭证遭泄露
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给的文章是关于Shai-Hulud第二轮攻击的,看起来是关于NPM生态系统的安全事件。 首先,我得通读整篇文章,抓住主要信息。文章提到第二轮攻击影响了超过800个软件包,导致40万条敏感凭证泄露。这些凭证被公开到GitHub仓库中,其中约1万条是有效的。攻击者使用了自传播的恶意载荷,并且在第二轮中增加了破坏机制,比如清空主机主目录。 接下来,我需要确定哪些信息是最重要的。攻击的影响范围、泄露的数据量、有效凭证的数量以及攻击手段的变化都是关键点。此外,文章还提到研究人员分析了受影响的设备和环境特征,比如Linux系统和容器环境占比较高。 然后,我要把这些信息浓缩到100字以内。要确保涵盖攻击的影响、数据泄露的规模、有效凭证的数量以及攻击手段的变化。同时,保持语言简洁明了。 最后,检查一下是否符合用户的要求:用中文总结,不使用特定的开头语句,直接描述文章内容,并控制在100字以内。确保没有遗漏重要信息,并且表达清晰。 </think> Shai-Hulud第二轮攻击影响NPM生态,超800个软件包被感染,40万条敏感凭证泄露并公开至GitHub仓库。约60%的NPM令牌仍有效可用。恶意软件新增破坏机制,在特定条件下清空受害者主机主目录。泄露数据包含GitHub令牌、云服务密钥等敏感信息。 2025-12-10 04:0:0 Author: www.4hou.com(查看原文) 阅读量:11 收藏

胡金鱼 新闻 刚刚发布

2214

收藏

导语:在第二轮攻击中,受恶意软件影响的软件包数量超800个(含同一软件包的所有受感染版本)。

上周发生的第二轮Shai-Hulud攻击事件,在感染NPM(Node包管理器)仓库数百个软件包后,导致约40万条原始敏感凭证泄露,且被盗数据被公开至3万个GitHub代码仓库中。

尽管开源扫描工具TruffleHog仅验证出约1万条泄露凭证为有效状态,但云安全平台Wiz的研究人员指出,截至12月1日,超过60%的泄露NPM令牌仍处于有效可用状态。

从自传播感染到破坏性.payload

Shai-Hulud威胁最早于9月中旬浮出水面,当时攻击者通过自传播恶意载荷攻陷了187个NPM软件包——该载荷会利用TruffleHog工具识别账户令牌,向软件包中注入恶意脚本并自动在平台发布。

而在第二轮攻击中,受恶意软件影响的软件包数量超800个(含同一软件包的所有受感染版本),且恶意程序新增了破坏性机制:当满足特定条件时,会清空受害者主机的主目录。

泄露凭证的类型与分布

图片1.png

新 GitHub 账户在新仓库上发布机密信息的速度

Wiz研究人员对Shai-Hulud2.0攻击扩散至3万个GitHub仓库的凭证泄露数据展开分析,发现泄露的敏感信息包含以下类型:

1.  约70%的仓库中存在contents.json文件,内含GitHub用户名、令牌及文件快照;

2.  半数仓库包含truffleSecrets.json文件,存储了TruffleHog的扫描结果;

3.  80%的仓库存有environment.json文件,涵盖操作系统信息、CI/CD元数据、NPM包元数据及GitHub身份凭证;

4.  400个仓库托管了actionsSecrets.json文件,包含GitHub Actions工作流密钥。

该恶意软件调用TruffleHog时未启用-only-verified参数,这意味着40万条泄露凭证仅符合已知格式规范,未必仍具备有效性或可使用性。 

尽管这批凭证数据存在大量无效信息,需进行大量去重工作,但其中仍包含数百条有效凭证,涵盖云服务密钥、NPM令牌及版本控制系统(VCS)身份凭证。截至目前,这些凭证已构成供应链进一步遭袭的现实风险,例如研究员监测到超60%的泄露NPM令牌仍处于有效状态。

感染设备与环境特征

对2.4万个environment.json文件的分析显示,约半数文件为唯一实例,其中23%对应开发者本地设备,其余则来自CI/CD运行器等基础设施。

研究人员汇总的数据表明,87%的受感染设备为Linux系统,而76%的感染案例发生在容器环境中。

在CI/CD平台分布方面,GitHub Actions占比遥遥领先,其次为Jenkins、GitLab CI及AWS CodeBuild。

图片2.png

受影响的CI/CD平台

从感染对象来看,受影响最严重的软件包为@postman/[email protected]和@asyncapi/[email protected],这两款软件包的感染量合计占所有感染案例的60%以上。

图片3.png

感染包的流行率

研究人员据此认为,若能及早识别并管控这几个核心软件包,Shai-Hulud的攻击影响本可大幅降低。此外,从感染模式来看,99%的感染实例均源于preinstall事件触发的node setup_bun.js脚本执行,极少数例外情况大概率为攻击者的测试尝试。

Wiz认为,Shai-Hulud幕后攻击者会持续优化并演进攻击手段,且预计短期内将出现更多攻击波次,甚至可能利用已窃取的海量凭证发起新一轮攻击。

文章来源自:https://www.bleepingcomputer.com/news/security/shai-hulud-20-npm-malware-attack-exposed-up-to-400-000-dev-secrets/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/gylZ
如有侵权请联系:admin#unsafe.sh