最新消息:关注人工智能 AI赋能新媒体运营

NPM供应链蠕虫Shai Hulud新变种现身

科技资讯 admin 浏览

安全公司Aikido Security发现NPM包@vietmoney/react-big-calendar中检测到疑似Shai Hulud第三变种的首个样本。研究人员表示,目前尚未发现明显扩散或大量受害迹象,更像攻击者在公开包仓库中测试投放恶意载荷。

Shai Hulud第三变种的代码差异表明,这是经过重新混淆的新版本,而非在原有样本基础上直接修改。研究人员判断,这不像模仿者跟风的拼凑攻击,更可能出自掌握原始蠕虫代码的攻击者。安全公司OX Security在分析中指出,恶意代码出现在@vietmoney/react-big-calendar的0.26.2版本,并称在撰写报告时未发现泄露数据出现在GitHub上。

Shai Hulud新变种仍延续供应链恶意包的典型攻击路径,通过包安装流程在开发者电脑或自动化构建环境中执行,收集环境变量与密钥,并尝试将数据外泄至GitHub仓库,同时在特定条件下尝试发布恶意包。

针对新变种的变更点,Aikido研究人员整理出多项可识别特征。首先,初始启动文件名改为bun_installer.js,主载荷改为environment_source.js。其次,外泄至GitHub时使用的仓库描述字符串改为Goldox-T3chs:OnlyHappyGirl,并将外泄文件名改为更难通过字符串匹配拦截的形式,例如3nvir0nm3nt.json、cl0vd.json、c9nt3nts.json。

研究人员指出,攻击者疑似操作失误导致流程不一致:恶意程序尝试读取c0nt3nts.json,但实际写入时却保存为c9nt3nts.json。这种命名差异可能降低自动化外泄的成功率,反而为防御方提供了更明确的追踪线索。

此外,新变种在细节上优化了执行流程,例如改进了密钥扫描工具TruffleHog的超时错误处理,并增加了在Windows环境下调用Bun发布包的兼容性支持。同时,其数据收集与文件写入的顺序被重新调整,研究人员推测,攻击者仍在持续迭代其外泄通道。由于事件仍在发展中,安全公司将其视为测试或前哨行为,需持续追踪是否出现后续扩散。