Участников оценивали по масштабу атаки — например, по количеству загрузок заражённых пакетов. Такая система напрямую стимулировала злоумышленников выбирать популярные библиотеки или зависимости с большой «цепочкой» downstream‑проектов.
Эксперты по безопасности называют такую модель геймификацией атак на цепочку поставок: несколько независимых акторов начинают одновременно запускать вредоносные кампании, используя один и тот же набор инструментов.
После публикации исходного кода исследователи быстро обнаружили новые вредоносные пакеты в npm. В одном из расследований были отмечены, например:
chalk-tempalte@deadcode09284814/axios-utilaxois-utilscolor-style-utilsПо крайней мере один из них содержал необфусцированную копию Shai‑Hulud, а другие включали инфостилеры или функциональность ботнета.
Скорость появления этих пакетов показала, насколько быстро распространяются подобные угрозы, когда их инфраструктура становится публичной.
Большинство копирующих пакетов использовали технику typosquatting.
Суть проста: злоумышленник публикует пакет с именем, почти идентичным популярной библиотеке. Разработчик может случайно установить его из‑за опечатки или не заметить разницу при обновлении зависимостей.
Примеры из этой кампании:
chalk-tempalte — имитирует популярное имя chalk-templateaxois-utils — выглядит как пакет, связанный с библиотекой axiosПоскольку npm‑пакеты часто устанавливаются автоматически в CI/CD‑процессах или через цепочки зависимостей, даже один вредоносный пакет может выполнить код во время установки.
Shai‑Hulud — это не просто вредоносный пакет. Он ведёт себя как самораспространяющийся червь внутри экосистемы пакетов.
По данным исследователей, его возможности включают:
В предыдущих инцидентах червь мог автоматически публиковать заражённые версии пакетов, если находил токен мейнтейнера. Это позволяло ему распространяться по экосистеме без централизованного сервера управления.
Shai‑Hulud уже был необычным из‑за своей «червеподобной» архитектуры и ориентации на инфраструктуру разработки.
Но два события резко усилили угрозу.
1. Открытая публикация атакующего фреймворка
После публикации кода Shai‑Hulud перестал быть инструментом одной группы и превратился в универсальный набор для атак на цепочку поставок.
2. Финансовая мотивация через конкурс
Конкурс на BreachForums создал прямой стимул для экспериментов и массовых атак со стороны разных акторов.
В итоге угроза изменилась: вместо одной организованной группы появились многие независимые злоумышленники, использующие один и тот же вредоносный фреймворк.
История Shai‑Hulud отражает более широкий тренд: атакующие всё чаще нацеливаются не на конечных пользователей, а на саму инфраструктуру разработки программного обеспечения — реестры пакетов, CI/CD‑пайплайны, токены мейнтейнеров и процессы релизов.
Если вредоносный пакет попадает в такую инфраструктуру, он может выполняться при установке зависимостей, похищать секреты из систем сборки и потенциально заражать все проекты, которые используют эту зависимость.
Быстрое появление копирующих вредоносных npm‑пакетов после публикации кода Shai‑Hulud показывает, как быстро одна атака на цепочку поставок может масштабироваться, когда инструменты становятся публичными.
Для индустрии это означает одно: защищать нужно не только приложения — но и всю цепочку разработки, которая их создаёт.
Comments
0 comments