Кратко / Главное
Двухчасовое Ограбление, Потрясшее SAP
29 апреля 2026 года тщательно спланированное цифровое ограбление было нацелено на обширное сообщество разработчиков SAP. Злоумышленники успешно заразили четыре официальных пакета SAP CAP (Cloud Application Programming), скомпрометировав их на критический период от двух до четырех часов. Этот узкий временной промежуток, а именно между 09:55 UTC и 12:14 UTC, оказался достаточным для быстрого распространения вредоносного кода по глобальной цепочке поставок программного обеспечения, поражая разработчиков на их рабочих станциях.
Потенциальные последствия были ошеломляющими. Эти скомпрометированные пакеты, необходимые для разработки корпоративных приложений, набрали примерно 570 000 еженедельных загрузок. Это означало, что бесчисленное количество разработчиков, выполняя обычные команды `npm install`, невольно приглашали сложное вредоносное ПО в свои системы. Огромный объем подчеркнул широкий охват атаки и бесшумное, коварное распространение ее полезной нагрузки, что затрудняло обнаружение для многих.
Глубокая ударная волна прокатилась по миру технологий. Разработчики работают на основе неявного договора доверия со своими экосистемами пакетов, особенно в отношении официальных компонентов корпоративного уровня от крупного поставщика. Этот инцидент фундаментально подорвал это доверие, показав, как даже основные, казалось бы, безопасные зависимости могут стать каналами для продвинутого кибершпионажа. Сама основа безопасной разработки программного обеспечения, построенная на надежных менеджерах пакетов, внезапно оказалась уязвимой из-за одной скомпрометированной зависимости.
Атака была нацелена на четыре ключевых пакета: - `@cap-js/sqlite@2.2.2` - `@cap-js/postgres@2.2.2` - `@cap-js/db-service@2.10.1` - `mbt@1.2.48`
Эти фундаментальные элементы модели SAP Cloud Application Programming превратились в цифровых троянских коней. Их вредоносные `pre-install` скрипты были разработаны для кражи множества конфиденциальных данных, включая учетные данные разработчиков SAP и критически важные облачные секреты с таких платформ, как AWS, Azure и GCP. Точность и скорость этой операции, использующей одну команду `npm install`, подчеркнули новую, тревожную границу в атаках на цепочки поставок программного обеспечения, где неявное доверие стало главной уязвимостью.
Анатомия Зараженного Пакета
Атака на SAP началась с обманчиво простого, но мощного механизма: вредоносного `pre-install` скрипта, внедренного в файлы `package.json` четырех официальных пакетов SAP CAP. Разработчики, устанавливающие `@cap-js/sqlite@2.2.2`, `@cap-js/postgres@2.2.2`, `@cap-js/db-service@2.10.1` или `mbt@1.2.48`, невольно запускали начальную фазу компрометации. Этот стандартный `npm lifecycle hook` выполнялся автоматически до завершения установки пакета, что делало его идеальным вектором для скрытого первоначального доступа.
Однако этот `pre-install` скрипт не был окончательной полезной нагрузкой. Вместо этого он служил эффективным загрузчиком. Его основная функция заключалась в получении и выполнении среды выполнения JavaScript Bun, быстрой альтернативы Node.js, непосредственно на системе жертвы. Этот двухэтапный подход добавлял уровень косвенности, затрудняя первоначальное обнаружение и позволяя использовать более динамичную, внешнюю полезную нагрузку.
После установки Bun взял на себя управление, выполнив значительно более крупную, сильно обфусцированную полезную нагрузку. Это сложное вредоносное ПО немедленно начало свою миссию по разведке и эксфильтрации, нацеливаясь на широкий спектр конфиденциальной информации. Оно систематически искало: - npm tokens - GitHub credentials - AWS, Azure, and GCP secrets - Kubernetes tokens - GitHub Actions secrets - Пароли браузеров - Конфигурации AI coding agent для обеспечения постоянства
Гениальность этой атаки заключалась в ее элегантной простоте. Она не требовала сложных эксплойтов нулевого дня или малоизвестных уязвимостей. Злоумышленники просто злоупотребили стандартными, задокументированными функциями npm, в частности, скриптом `pre-install`, для выполнения произвольного кода. Эта обычная функциональность управления пакетами превратилась в мощное оружие, обходя многие традиционные меры безопасности, которые сосредоточены на известных эксплойтах, а не на неправомерном использовании легитимных функций.
Такой подход с низким уровнем трения подчеркивает повсеместную угрозу атак на цепочки поставок. Одна команда `npm install`, рутинная операция разработки, стала каналом для сложной операции по краже данных. Группа "TeamPCP" продемонстрировала, как легко основные зависимости разработки могут превратиться в троянских коней, подчеркивая критическую необходимость тщательной проверки зависимостей в корпоративных средах.
Встречайте 'Mini Shai-Hulud': Цифровой Червь
Mini Shai-Hulud, сложный цифровой червь, получил свое зловещее имя из серии *Dune* Фрэнка Герберта. Подобно колоссальным песчаным червям Арракиса, это вредоносное ПО глубоко проникало в скомпрометированные системы, безжалостно собирая ценную "пряность" — в данном случае, обширный набор цифровых учетных данных. Его основной целью была эксфильтрация этих секретов, сигнализируя об успешном компрометации путем создания публичных репозиториев GitHub с описанием "A Mini Shai-Hulud has Appeared." Эта уникальная сигнатура помогла исследователям отследить масштабы атаки.
После выполнения вредоносным скриптом `pre-install`, встроенным в зараженные npm-пакеты, массивная, обфусцированная полезная нагрузка вступила в действие. Используя среду выполнения JavaScript `Bun`, она систематически сканировала хост-машину в поисках ценных секретов. Этот сборщик учетных данных агрессивно нацеливался на доступ к инфраструктуре разработчиков и облаков, обеспечивая максимальное воздействие на цепочку поставок программного обеспечения путем компрометации тех самых инструментов, которые разработчики используют ежедневно.
Цифровой червь искал исчерпывающий список конфиденциальных данных, демонстрируя четкое понимание современных сред разработки и облаков. Его цели включали: - npm tokens, критически важные для управления пакетами и публикации - GitHub credentials, включающие personal access tokens и GitHub Actions secrets, жизненно важные для репозиториев кода и CI/CD pipelines - AWS, Azure, and GCP secrets, предоставляющие прямой доступ к облачным ресурсам - Kubernetes tokens, позволяющие контролировать платформы оркестрации контейнеров - Локальные пароли браузеров, часто являющиеся сокровищницей дополнительной информации для входа - Файлы конфигурации для AI coding agents, нацеленные на потенциальное закрепление и дальнейшую эксплуатацию.
Особенно изощренной тактикой уклонения, встроенной в Mini Shai-Hulud, был его механизм геофенсинга. Перед попыткой эксфильтрации данных вредоносное ПО выполняло критическую системную проверку: оно сканировало языковые настройки хост-машины. Если оно обнаруживало русский язык в качестве основного системного языка, полезная нагрузка немедленно прекращала выполнение, предотвращая любую компрометацию или передачу данных из русскоязычных систем. Эта рассчитанная мера самосохранения предотвращает атрибуцию и позволяет избежать работы в определенных геополитических регионах, что является распространенной схемой в кампаниях, приписываемых определенным продвинутым субъектам угроз. Для получения дополнительной информации о более широком инциденте и реакции SAP см. отчет SAP Security Patch Day - April 2026.
Сценарий эксфильтрации: Скрываясь на виду
Механизм эксфильтрации для Mini Shai-Hulud бросал вызов типичным скрытым операциям, выбирая вместо этого наглый, шумный подход. Злоумышленники создали многочисленные публичные репозитории GitHub, каждый из которых имел характерное описание 'A Mini Shai-Hulud has Appeared'. Эта необычная тактика служила как цифровым следом, так и грубым, но эффективным сбросом данных, обеспечивая быстрый вывод украденной информации из скомпрометированных систем и облегчая ее отслеживание в дальнейшем. Более 1800 разработчиков в экосистемах PyPi, npm и PHP в конечном итоге стали жертвами этого дерзкого метода извлечения данных.
Несмотря на публичный характер назначения данных, собранные секреты оставались защищенными от посторонних глаз. Злоумышленники тщательно защищали украденные учетные данные шифрованием AES-256-GCM, делая огромный объем данных бесполезным для любого, у кого нет конкретного ключа дешифрования. Это надежное шифрование защищало критически важную информацию, включая токены npm, учетные данные GitHub, секреты AWS, Azure и GCP, токены Kubernetes и даже пароли браузеров, гарантируя, что только TeamPCP мог получить доступ к ценной полезной нагрузке.
Судебно-медицинский анализ быстро связал кампанию Mini Shai-Hulud с печально известной хакерской группой TeamPCP. Следователи установили атрибуцию путем обнаружения общей инфраструктуры, в частности, идентичных открытых ключей RSA, используемых в нескольких векторах атаки. Этот постоянный цифровой отпечаток связал инцидент с SAP с предыдущими громкими компрометациями, включая атаку на Bitwarden CLI, что укрепило схему TeamPCP по нацеливанию на среды разработчиков для сбора учетных данных и эксплуатации цепочки поставок.
Вредоносное ПО также включало технику географического уклонения, выполняя системную проверку на наличие русского языка. В случае обнаружения полезная нагрузка прекращала процесс эксфильтрации, эффективно предотвращая кражу данных из русскоязычных систем. Эта мера операционной безопасности, распространенная среди определенных субъектов угроз, подчеркивает специфические геополитические соображения, лежащие в основе кампаний TeamPCP, даже несмотря на то, что они широко нацеливались на глобальные корпоративные конвейеры разработки и конфигурации агентов кодирования ИИ для обеспечения устойчивости.
За пределами SAP: Расширяющаяся поверхность атаки
Инцидент с SAP, хотя и является суровым предупреждением, представлял собой лишь один из громких аспектов гораздо более амбициозной и скоординированной кампании. Приписываемая плодовитой хакерской группе TeamPCP, операция «Mini Shai-Hulud» охватила широкую сеть, систематически нацеливаясь на разработчиков в различных экосистемах. Это была не изолированная эксплуатация, а сложная, многоплатформенная попытка сбора учетных данных, разработанная для максимального воздействия.
Помимо скомпрометированных пакетов SAP Cloud Application Programming (CAP), TeamPCP одновременно выпустила своего цифрового червя в другие критически важные цепочки поставок программного обеспечения. Среди заметных целей были популярный пакет Lightning Python package на PyPI и пакет `intercom-client` npm, что демонстрирует универсальность и широкий охват группы. Их последовательная методология на этих платформах заключалась во внедрении вредоносных скриптов `pre-install`, которые затем загружали и выполняли массивную, обфусцированную полезную нагрузку.
Эта масштабная кампания в конечном итоге затронула более 1800 разработчиков в экосистемах PyPI, npm и PHP, значительно превысив непосредственный масштаб взлома SAP. Злоумышленники тщательно разработали Mini Shai-Hulud для кражи обширного массива конфиденциальной информации. Это включало критически важные активы разработчиков, такие как токены npm, учетные данные GitHub, секреты AWS, Azure и GCP, токены Kubernetes, секреты GitHub Actions и даже пароли браузеров. Вредоносное ПО также нацеливалось на конфигурации агентов кодирования ИИ для потенциального сохранения.
Тактика эксфильтрации оставалась неизменной на всех целевых платформах, используя создание публичных репозиториев GitHub. Эти репозитории, идентифицируемые по характерному описанию «A Mini Shai-Hulud has Appeared», служили цифровым следом для зашифрованных, украденных данных. В то время как пакеты SAP были заражены в течение короткого периода от двух до четырех часов, более широкая кампания TeamPCP продемонстрировала продолжительную, многовекторную атаку на инфраструктуру разработчиков, подчеркивая растущую изощренность уязвимостей цепочки поставок за пределами одного поставщика.
Почему ваш `npm install` — это шлюз
Скрипты жизненного цикла менеджера пакетов, такие как `pre-install` и `post-install`, представляют собой серьезную проблему безопасности в современной разработке программного обеспечения. Эти скрипты выполняются автоматически во время установки зависимостей, часто до того, как разработчики смогут проверить базовый код пакета или его целостность. Атака на SAP является ярким примером этой уязвимости: хитроумно созданный скрипт `pre-install`, встроенный в зараженные пакеты `@cap-js`, послужил первоначальным триггером, высвободив полную полезную нагрузку «Mini Shai-Hulud». Этот механизм обошел традиционные проверки безопасности, позволив вредоносному ПО получить немедленное выполнение.
Разработчики работают в рамках эксплуатируемой модели доверия при интеграции внешних пакетов с помощью таких инструментов, как npm. Они неявно предполагают, что загруженные зависимости, даже из менее проверенных источников или от сообщества, не будут содержать вредоносных намерений. Это врожденное доверие распространяется непосредственно на автоматическое выполнение скриптов жизненного цикла, создавая критическое слепое пятно для безопасности. Злоумышленники используют это, стратегически заражая широко используемые или важные зависимости, зная, что их вредоносный код будет автоматически распространяться по бесчисленным операциям `npm install` без необходимости взаимодействия с пользователем, помимо первоначальной команды.
Основным фактором, способствующим таким атакам, является проблема с разрешениями: эти скрипты жизненного цикла выполняются с теми же привилегиями, что и пользователь, инициирующий команду `npm install`. Это предоставляет им обширный, часто неограниченный доступ к конфиденциальным файлам на локальной машине, переменным среды и сетевым ресурсам. Вредоносное ПО «Mini Shai-Hulud» безжалостно использовало эту возможность, систематически собирая огромное количество критически важных учетных данных из затронутых систем. Это включало: - токены npm - учетные данные GitHub - секреты AWS, Azure и GCP - токены Kubernetes - секреты GitHub Actions - пароли браузеров
Этот глубокий уровень доступа превращает одну скомпрометированную зависимость в шлюз, способный взломать всю облачную инфраструктуру организации и экосистему разработчиков. Изощренная атака на SAP, выявленная как часть более широкой кампании хакерской группы TeamPCP, подчеркивает настоятельную необходимость фундаментальной переоценки протоколов безопасности пакетов. Для более глубокого изучения масштабов и атрибуции этой кампании ознакомьтесь с TeamPCP-Linked Supply Chain Attack Hits SAP CAP and Cloud MTA npm Packages. Игнорирование присущих рисков, связанных с автоматическим выполнением скриптов, больше не является жизнеспособной стратегией для любой команды разработчиков.
Ваш контрольный список немедленного реагирования на ущерб
Подозреваете компрометацию? Действуйте немедленно. Mini Shai-Hulud действует скрытно, но оставляет цифровые следы, требующие быстрого и решительного ответа. Целостность вашей среды разработки — и облачная безопасность вашей организации — зависят от этого.
Сначала запустите npm audit в каталоге вашего проекта. Эта команда выявляет известные уязвимости в ваших зависимостях. Затем выполните `npm ls` для конкретных пакетов, если вы их использовали, проверяя наличие скомпрометированных версий, таких как `@cap-js/sqlite@2.2.2`, `@cap-js/postgres@2.2.2`, `@cap-js/db-service@2.10.1` или `mbt@1.2.48`.
Обнаружение любой из этих вредоносных версий, или любого подозрительного пакета, требует немедленного, агрессивного ответа. Рассматривайте это как подтвержденное нарушение, а не просто потенциальную угрозу, учитывая возможности вредоносного ПО.
Вашим главным приоритетом становится ротация ВСЕХ секретов. Mini Shai-Hulud активно собирал широкий спектр учетных данных, что делает всеобъемлющую ротацию необходимой для нейтрализации любых украденных токенов доступа или ключей.
Это включает критический доступ к платформам разработчиков и облачным платформам: - токены npm - учетные данные GitHub (персональные токены доступа, SSH-ключи) - секреты AWS, Azure и GCP - токены Kubernetes - секреты GitHub Actions - пароли браузеров - конфигурации агентов AI-кодирования
После нейтрализации доступа выполните тщательную очистку. Удалите каталог `node_modules` и файл `package-lock.json` или `yarn.lock`. Переустановите все зависимости из надежного источника, чтобы обеспечить чистую, нескомпрометированную среду.
Крайне важно включить многофакторную аутентификацию (2FA) на каждом сервисе, который ее поддерживает. Кроме того, внедрите строгие, короткие политики истечения срока действия для всех токенов API и ключей доступа, значительно ограничивая будущие окна уязвимости.
Бдительность остается вашей сильнейшей защитой от развивающихся атак на цепочки поставок. Этот контрольный список предлагает немедленные шаги, но непрерывные практики безопасности имеют первостепенное значение.
Укрепление вашего конвейера CI/CD для будущего
Кампания Mini Shai-Hulud послужила суровым напоминанием: реактивные меры безопасности больше не достаточны. Организации должны перейти от реагирования на инциденты к проактивной, многоуровневой стратегии защиты, внедряя безопасность глубоко в свои рабочие процессы разработки и развертывания. Эта долгосрочная приверженность гигиене укрепляет всю цепочку поставок программного обеспечения.
Критически важная первая линия защиты включает изменение того, как конвейеры сборки потребляют зависимости. Примите `npm ci --ignore-scripts` в качестве команды по умолчанию в ваших конвейерах CI/CD. Этот надежный флаг предотвращает выполнение произвольных скриптов жизненного цикла, включая вредоносные хуки `pre-install` или `post-install`, эффективно нейтрализуя основной вектор атаки Mini Shai-Hulud. `npm ci` также обеспечивает чистые, повторяемые сборки.
Помимо отключения выполнения скриптов, первостепенное значение имеет строгое управление зависимостями. Закрепляйте точные версии зависимостей, используя файл `package-lock.json` или `yarn.lock`, и фиксируйте его в системе контроля версий. Эта практика, известная как блокировка зависимостей, гарантирует, что ваши сборки постоянно используют проверенные версии пакетов, предотвращая попадание скрытых, вредоносных обновлений в вашу кодовую базу.
Непрерывный мониторинг подозрительной активности во всей вашей экосистеме пакетов не менее важен. Внедряйте автоматизированные инструменты для сканирования на предмет неожиданных изменений в сопровождающих пакетов, внезапных повышений версий или необычных сетевых запросов во время сборок. Учитывая, что окно компрометации SAP составляло всего 2-4 часа, возможности быстрого обнаружения являются обязательными для смягчения подобных быстрых атак.
Наконец, повысьте безопасность самого процесса публикации пакетов. Используйте OIDC Trusted Publisher для безопасной публикации пакетов в реестры, такие как npm. Этот современный подход устраняет необходимость в долгосрочных, статических токенах аутентификации, заменяя их кратковременными, временными учетными данными, привязанными к вашей среде CI/CD. Это напрямую снижает риск кражи учетных данных, что является основной целью вредоносного ПО Mini Shai-Hulud.
Эти практики в совокупности создают устойчивый барьер против сложных угроз цепочки поставок. Поскольку атаки, подобные Mini Shai-Hulud, затронувшие более 1800 разработчиков в нескольких экосистемах, продолжают расти в частоте и изощренности, внедрение надежной гигиены безопасности на каждом этапе жизненного цикла разработки больше не является необязательным; это является основополагающим.
Развивающаяся угроза: ИИ-агенты и государственные акторы
Кампания Mini Shai-Hulud, нацеленная на SAP, представляет собой лишь одну грань быстро развивающегося ландшафта угроз. Атаки на цепочки поставок резко возросли, выйдя за рамки простых компрометаций пакетов и превратившись в сложные, спонсируемые государством операции. Эти инциденты подчеркивают, как доверие к программной экосистеме может быть использовано в качестве оружия, превращая фундаментальные инструменты разработки в векторы для шпионажа, кражи интеллектуальной собственности или нарушения работы критической инфраструктуры.
Северокорейские государственные акторы, широко известные как Lazarus Group, недавно продемонстрировали эту возрастающую опасность, скомпрометировав Axios. Злоумышленники получили несанкционированный доступ к учетной записи сопровождающего программного обеспечения, а затем внедрили вредоносный код в легитимный пакет npm. Это позволило скрытно развернуть сложный троян удаленного доступа (RAT), обеспечивая постоянное наблюдение, эксфильтрацию данных и контроль над зараженными системами в течение длительных периодов.
Подобные нарушения подчеркивают повсеместную уязвимость: одна скомпрометированная учетная запись или учетная запись разработчика может вызвать каскадное событие в цепочке поставок. От компрометации SolarWinds, затронувшей государственные учреждения США, до недавнего бэкдора XZ Utils, который едва не проник в критически важные системы Linux, противники постоянно нацеливаются на самые слабые звенья. Организации должны осознавать системный, взаимосвязанный характер этих угроз, выходящий за пределы их непосредственных периметров.
Что особенно важно, кампания Mini Shai-Hulud представила тревожный новый вектор: прямое нацеливание на конфигурации ИИ-агентов для кодирования. Злоумышленники целенаправленно искали настройки для популярных инструментов больших языковых моделей, таких как Claude Code, с целью внедрения постоянных вредоносных инструкций или незаметного изменения их операционных параметров. Этот новый подход не только обеспечивает долгосрочную скрытность, но и значительно расширяет потенциал для автоматического распространения по средам разработки.
Отравляя среду AI-агента, злоумышленники получают беспрецедентный контроль. Они могут манипулировать автоматически генерируемыми предложениями кода, незаметно внедрять backdoors в новые проекты или даже автоматизировать сбор конфиденциальных учетных данных непосредственно в рабочих процессах разработчиков. Представьте себе AI-помощника, которому доверяют разработчики, неосознанно внедряющего вредоносные зависимости или изменяющего конфигурации безопасности, и все это без прямого вмешательства человека или подозрений.
Это слияние государственного шпионажа, высокоизощренного вредоносного ПО и новой угрозы манипулирования AI-агентами требует немедленных и проактивных стратегий защиты. Отрасль сталкивается с необходимостью обеспечения безопасности каждого уровня software supply chain, от первоначальных code commits до окончательного развертывания. Понимание этих развивающихся, многогранных тактик имеет первостепенное значение для защиты цифровой инфраструктуры от будущих, более сложных атак. Для более глубокого изучения деталей инцидента с SAP прочитайте Emerging Supply Chain Attack ("Mini Shai-Hulud") Targeting SAP Cloud Application Programming Ecosystem.
Победа в войне за цепочку поставок
Атака Mini Shai-Hulud на SAP, скомпрометировавшая учетные данные разработчиков и облачные секреты для более чем 1800 разработчиков в экосистемах PyPi, npm и PHP, служит леденящим напоминанием. Атаки на software supply chain не просто учащаются; они растут в сложности и влиянии. Злоумышленники, такие как TeamPCP, используют короткие временные окна, всего от двух до четырех часов, развертывая полезные нагрузки на базе Bun для сбора тревожного набора конфиденциальных данных. Это включает npm tokens, GitHub credentials, секреты AWS, Azure и GCP, а также секреты Kubernetes и GitHub Actions, и даже пароли браузеров. Умная эксфильтрация через публичные репозитории GitHub с описанием "A Mini Shai-Hulud has Appeared" является примером этой изобретательности.
Победа в этой эскалации войны за supply chain требует коллективной защиты. Безопасность — это не изолированная ответственность; она касается каждого заинтересованного лица, от отдельных разработчиков до крупных поставщиков платформ. Сопровождающие пакетов должны укреплять свои проекты многофакторной аутентификацией, безопасными методами разработки и тщательным сканированием зависимостей. Их бдительность в отношении компрометации учетных записей напрямую защищает тысячи. Поставщики платформ, включая npm и GitHub, должны постоянно улучшать безопасность экосистемы, предлагая расширенные проверки целостности, надежное сканирование уязвимостей и быстрые механизмы реагирования на инциденты. Их способность обнаруживать и заменять отравленные пакеты, как это сделал npm для SAP в течение нескольких часов, является основополагающей для укрепления доверия.
Разработчики, конечные потребители этих open-source строительных блоков, должны принять глубоко скептический образ мышления. Слепое выполнение `npm install` — это пережиток менее враждебной эпохи. Примите подход к зависимостям, ориентированный на безопасность, путем: - Закрепления точных версий зависимостей. - Регулярного запуска `npm audit` и `npm ls`. - Понимания и тщательного изучения скриптов жизненного цикла пакетов (`pre-install`, `post-install`). - Включения `--ignore-scripts` в средах CI/CD, где это уместно. - Проактивного мониторинга изменений зависимостей перед интеграцией.
Вносите свой вклад в более безопасную экосистему, сообщая об аномалиях, участвуя в open-source инициативах по безопасности и продвигая более сильные стандартные меры безопасности в ваших организациях. Целостность нашей цифровой инфраструктуры зависит от этой общей, непоколебимой приверженности более безопасному будущему.
Часто задаваемые вопросы
Что представляла собой атака 'Mini Shai-Hulud' на npm?
Это была атака на цепочку поставок 29 апреля 2026 года, в ходе которой вредоносный код был внедрен в четыре официальных пакета SAP CAP npm. Этот код, выполняемый с помощью скрипта pre-install, был разработан для кражи учетных данных разработчиков и облачных секретов из AWS, Azure, GCP и GitHub.
Как проверить, затронула ли меня эта конкретная атака?
Запустите `npm audit` и `npm ls @cap-js/sqlite @cap-js/postgres @cap-js/db-service mbt`, чтобы проверить наличие скомпрометированных версий. Также выполните поиск на вашей машине и в учетной записи GitHub репозиториев или файлов с именем 'Mini Shai-Hulud', которое было сигнатурой эксфильтрации.
Какой наиболее эффективный способ предотвратить подобные атаки npm?
Наилучшим является многоуровневый подход. Используйте `npm install --ignore-scripts` или `npm ci --ignore-scripts` в CI/CD, фиксируйте точные версии зависимостей, регулярно проверяйте свои зависимости и применяйте политики безопасности, такие как двухфакторная аутентификация (2FA) и краткосрочные токены для всех служб разработчиков.
Почему скрипты pre-install так опасны?
Скрипты pre-install опасны, потому что они выполняются автоматически с полными разрешениями пользователя, запускающего `npm install`. Это позволяет злоумышленникам запускать произвольный код на машине разработчика еще до того, как будет использован фактический код пакета, что делает их идеальным вектором для вредоносного ПО.