大数跨境
0
0

得不到就毁掉:第二轮Sha1-Hulud供应链攻击已发起,影响2.5万+仓库

得不到就毁掉:第二轮Sha1-Hulud供应链攻击已发起,影响2.5万+仓库 代码卫士
2025-11-25
1
导读:攻击者从单纯的数据盗取升级到了惩罚性的蓄意破坏

  聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。


随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。


为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。


注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。



































近日,多家安全厂商都在提醒用户注意以类似Shai-Hulud 攻击手段,针对 npm 注册表的第二轮供应链攻击活动



































这起新的供应链攻击活动被称为 “Sha1-Hulud”。多家媒体报道称它已攻陷数百个 npm 包(Wiz 报道约为700个),并在2025年11月21日至23日期间将这些木马版本上传到 npm 。

Wiz 公司的研究人员表示,“这起攻击引入一个在预安装阶段就执行恶意代码的新变体,大大增加了在开发者环境和CI/CD流水线构建和运行时环境中暴露的可能性。”

和2025年9月被发现的 Shai-Hulud 攻击一样,这起新的攻击活动也在 GitHub 上发布了被盗机密信息,且这次还增加了仓库说明:“Sha1-Hulud: 第二轮已来”。第一波攻击涉及攻陷合法包,推送恶意代码,通过 TruffleHog 的凭据扫描器查询开发人员机器上的机密信息并将它们发送到受控的外部服务器。被感染的变体也能够以自我复制的方式,重新发布到受陷维护人员所拥有的其它npm包中进行传播。

在最新的攻击活动中,攻击者被指在 package.json 文件中增加了一个预安装脚本 (“setup_bun.js”),以便悄悄安装或定位 Bun 运行时并运行一个捆绑的恶意脚本 (“bun_environment.js”)。该恶意payload 通过两个不同的工作流按顺序执行如下操作:

  • 将受感染机器注册为名为 “SHA1HULUD” 的自托管运行器,并加入包含一个注入漏洞的工作流 .github/workflows/discussion.yaml,在自托管运行器上运行。这就使攻击者能够在 GitHub 仓库中打开讨论,在受感染机器上执行任意命令。

  • 提取 GitHub 机密部分定义的所有机密并将它们作为一个制品写入窃取仓库中的文件 “actionsSecrets.json”中,之后将其下载到受陷机器中,工作流随后被删除以隐藏痕迹。

研究人员提到,“执行时,该恶意软件下载并运行 TruffleHog 扫描本地机器,窃取敏感信息如 NPM Tokens、AWS/GCP/Azure 凭据以及环境变量。”

Wiz 公司表示已经在约350个唯一用户中间发现了超过2.5万个受影响仓库,在过去的几小时内,每隔30分钟就会新增1000个仓库。多个热门项目受影响,包括 Zapier、ENS Domains、 PostHog 和 Postman等,导致 GitHub 仓库中充斥着受害者的数据。该公司提到,“这起攻击活动仍然延续着 Shai-Hulud 命名和技术的 npm 供应链攻击方法,尽管可能涉及不同的人员。该威胁利用受陷的维护人员账户发布合法 npm 包的木马版本,在安装过程中盗取凭据并盗取代码。”

Koi 安全公司认为第二轮攻击更加激进,恶意软件如无法认证或建立可持久性,就会尝试破坏受害者的整个主页目录,其中包括当前用户主页文件夹下的可写文件。然而,这种擦除功能仅在恶意软件满足如下条件时才会触发:

  • 无法在 GitHub 上进行身份验证

  • 无法创建 GitHub 仓库

  • 无法提取 GitHub 令牌

  • 无法发现 npm 令牌

研究人员提到,“换句话说,如果 Sha1-Hulud 无法窃取凭据、获取令牌或者保护窃取通道,则默认实施灾难性的数据破坏操作。这是对第一轮攻击的重大升级,攻击者从单纯的数据盗取升级到了惩罚性的蓄意破坏。”

该恶意软件获取根权限的方法是执行一个 Docker 命令,将主机的根文件系统挂载到提权的容器,目的是复制恶意 sudoers 文件,使攻击者获得对受陷用户的无密码根访问权限。

组织机构应扫描所有端点,查看是否存在受感染包,删除受陷版本,更改所有凭据,通过查看 .github/workflows/ 中的可疑文件如 shai-hulud-workflow.yml 或异常分支找到可持久机制。











开源卫士试用地址:https://sast.qianxin.com/#/login
代码卫士试用地址:https://codesafe.qianxin.com









推荐阅读

vLLM 高危漏洞可导致RCE

开源AI框架 Ray 的0day已用于攻陷服务器和劫持资源

热门 React Native NPM 包中存在严重漏洞,开发人员易受攻击

10个npm包被指窃取 Windows、macOS 和 Linux 系统上的开发者凭据

热门 React Native NPM 包中存在严重漏洞,开发人员易受攻击

热门NPM库 “coa” 和“rc” 接连遭劫持,影响全球的 React 管道

开发人员注意:VSCode 应用市场易被滥用于托管恶意扩展

GitHub Copilot 严重漏洞可导致私有仓库源代码被盗

受 Salesforce 供应链攻击影响,全球汽车巨头 Stellantis 数据遭泄露

捷豹路虎数据遭泄露生产仍未恢复,幕后黑手或与 Salesforce-Salesloft 供应链攻击有关

十几家安全大厂信息遭泄露,谁是 Salesforce-Salesloft 供应链攻击的下一个受害者?

第三方集成应用 Drift OAuth 令牌被用于攻陷 Salesforce 实例,全球700+家企业受影响

黑客发动史上规模最大的 NPM 供应链攻击,影响全球10%的云环境

十几家安全大厂信息遭泄露,谁是 Salesforce-Salesloft 供应链攻击的下一个受害者?

第三方集成应用 Drift OAuth 令牌被用于攻陷 Salesforce 实例,全球700+家企业受影响

AI供应链易遭“模型命名空间复用”攻击

Frostbyte10:威胁全球供应链的10个严重漏洞

PyPI拦截1800个过期域名邮件,防御供应链攻击

PyPI恶意包利用依赖引入恶意行为,发动软件供应链攻击

黑客利用虚假 PyPI 站点钓鱼攻击Python 开发人员

700多个恶意误植域名库盯上RubyGems 仓库

NPM “意外” 删除 Stylus 合法包 全球流水线和构建被迫中断

固件开发和更新缺陷导致漏洞多年难修,供应链安全深受其害

NPM仓库被植入67个恶意包传播恶意软件

在线阅读版:《2025中国软件供应链安全分析报告》全文

NPM软件供应链攻击传播恶意软件

隐秘的 npm 供应链攻击:误植域名导致RCE和数据破坏

NPM恶意包利用Unicode 隐写术躲避检测

Aikido在npm热门包 rand-user-agent 中发现恶意代码

密币Ripple 的NPM 包 xrpl.js 被安装后门窃取私钥,触发供应链攻击



原文链接
https://thehackernews.com/2025/11/second-sha1-hulud-wave-affects-25000.html


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 5153
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读4.1k
粉丝0
内容5.2k