安全公司Aikido、SafeDep、Socket、StepSecurity、Wiz发出警告,最新一波NPM软件供应链攻击活动Mini Shai-Hulud针对SAP生态系展开,多个相关软件包遭到篡改。攻击者身份方面,Socket和Wiz推测极有可能是3月发动大规模攻击的黑客组织TeamPCP。
这些被篡改的SAP生态系统软件包中,攻击者植入了预装脚本,在NPM包安装过程中自动执行setup.mjs。该脚本会下载Bun运行环境,并启动经过混淆处理的载荷execution.js,使攻击者能够在NPM包安装完成前执行任意代码。
第二阶段载荷为窃密软件与大规模扩散框架,攻击者同时针对开发人员环境和CI/CD流水线进行渗透,窃取的数据包括:GitHub凭证、NPM凭证、云平台(AWS、Azure、GCP)密钥、Kubernetes凭证以及GitHub Actions机密信息,并通过公开的GitHub仓库外泄。
针对此次事件的成因,Aikido根据泄露的NPM访问令牌推测,攻击者可能通过CircleCI入侵了这些软件包。SafeDep指出,攻击者在攻击GitHub Actions之前,可能已获取了NPM凭证。
与此前的Shai-Hulud攻击活动相比,StepSecurity提出以下三点差异分析:首先,恶意代码在检测到运行环境位于俄罗斯时会自动终止,所有外泄数据均使用AES-256-GCM算法加密;其次,攻击者滥用Claude Code的挂钩功能,将恶意内容提交至所有可访问的代码仓库。