Início Ciência e tecnologia Ataque de malware Shai-Hulud 2.0 comprometeu 30.000 repositórios e roubou 500 nomes...

Ataque de malware Shai-Hulud 2.0 comprometeu 30.000 repositórios e roubou 500 nomes de usuário e tokens do GitHub

9
0


Uma violação significativa de segurança da cadeia de suprimentos surgiu com a descoberta do Shai-Hulud 2.0, um malware sofisticado que comprometeu mais de 30.000 repositórios GitHub desde seu surgimento em 24 de novembro de 2025.

Esse malware semelhante a um worm representa uma ameaça crescente ao ecossistema de desenvolvedores, visando especificamente o gerenciador de pacotes NPM e se espalhando por diversas plataformas, incluindo Maven e OpenVSX.

O ataque demonstra como os invasores estão cada vez mais visando as ferramentas nas quais os desenvolvedores dependem diariamente, roubando credenciais críticas e segredos confidenciais dos ambientes de desenvolvimento.

O malware se infiltra nos sistemas por meio de pacotes NPM envenenados, sendo os principais vetores de infecção @postman/tunnel-agent versão 0.6.7 e @asyncapi/specs versão 6.8.3, que juntos respondem por mais de 60% de todas as infecções.

Extensão IDE asyncapi-preview (Fonte – Wiz.io)

Uma vez executado durante a fase de instalação do pacote, o malware opera através de um script de pré-instalação que é executado automaticamente, estabelecendo persistência e iniciando suas operações de coleta de credenciais.

O worm exibe uma capacidade de autopropagação, procurando credenciais existentes do GitHub em ambientes comprometidos e usando-as para carregar repositórios maliciosos adicionais, criando uma cadeia de infecções em cascata.

Os analistas de segurança do Wiz.io observaram que o malware roubou aproximadamente 500 nomes de usuário e tokens exclusivos do GitHub dos arquivos content.json encontrados em repositórios comprometidos.

Além das credenciais do GitHub, o ataque exfiltrou até 400.000 segredos identificados através da verificação do Trufflehog, embora apenas cerca de 2,5% deles sejam verificados como legítimos.

Prevalência do pacote (Fonte – Wiz.io)

Criticamente, mais de 60% dos tokens NPM vazados permanecem válidos e representam um risco ativo para novos ataques à cadeia de abastecimento.

Mecanismos de coleta de credenciais e persistência

O mecanismo de infecção depende da injeção de código malicioso no script do ciclo de vida de pré-instalação, que é executado durante a instalação do pacote com o mínimo de conhecimento do usuário.

O malware coleta variáveis ​​de ambiente e informações do sistema em um arquivo Environment.json, criando uma impressão digital detalhada de cada sistema comprometido.

A maioria das máquinas infectadas são contêineres baseados em Linux em ambientes CI/CD, sendo o GitHub Actions a principal plataforma direcionada.

O malware tenta extrair segredos da nuvem de ambientes AWS, Google Cloud e Azure, embora a análise revele falhas de implementação nesta funcionalidade devido à falta de tratamento de erros que impede a coleta adequada de segredos de vários provedores de nuvem simultaneamente.

Esta supervisão técnica limitou inadvertidamente o âmbito do roubo de credenciais na nuvem, embora os segredos locais e as credenciais de desenvolvimento permaneçam totalmente comprometidos em milhares de organizações em todo o mundo.

Siga-nos no Google News, LinkedIn e X para obter mais atualizações instantâneas, defina CSN como fonte preferencial no Google.





Fonte de notícias