- تم التلاعب بأكثر من 300 حزمة npm في حملة هجوم Shai-Hulud، وإدخال برامج ضارة في سلسلة المهام.
- الكود الخبيث موجود في package.json وسط نصوص برمجية مصممة لسرقة الرموز المميزة وأسرار المنصات السحابية المتعددة.
- يحصل المهاجمون على تدفقات عمل GitHub Actions لنشر الهجوم وتصفية البيانات إلى خوادم خارجية بطريقة صامتة.
- يتعين على الشركات الناشئة والمعدات التقنية مراجعة التبعيات، وتقليل عدد الرموز المميزة، وإعادة تشكيل الأمان في خطوط الأنابيب CI/CD الخاصة بها.
تم تطوير النظام البيئي على أساس npm y packes open source لقد صدمت بحملة خبيثة اسمها شاي خلود. لقد أعادت هذه الحلقة الاهتمام بالأمر الهش الذي يمكن أن يكون سلسلة من البرامج المقدمة عندما يتم دعم مكونات ثالثة مع التحكم في الأمان غير الكافي.
لقد خرجت في آخر الأيام من ضوء تفاصيل واحدة الهجوم على السكالا الكبير ضد حزم npm لقد مضى وقت طويل، خلال فترة زمنية، تدهورت نسبيًا بالنسبة لكثير من المعدات. من خلال نشر المزيد من البيانات، قد يكون من الممكن أن يكون لدى المطورين والشركات الناشئة والمنتقدين للمشاريع خبرة في الحصول على بيانات الاعتماد أو تسوية عميقة في البنية التحتية الخاصة بهم.
حملة كبيرة: أكثر من 300 حزمة npm معروضة للبيع
تابع التحليلات المنشورة، الحملة تم الكشف عن شاي خلود في 24 نوفمبر 2025، عندما حددت شركة الأمن السيبراني HelixGuard نشاطًا غير طبيعي تم دمجه مع وحدات متعددة في سجل npm. إن ما يبدو في البداية أن حادثة تم إلغاؤها تشير إلى عملية منسقة تؤثر على أكثر من 300 طردًا، تم تعديل جميع العناصر لتشمل مكونات البرامج الضارة.
يتم دمج هذه الحزم المتوافقة مع التبعيات في العديد من المشاريع، مما يؤدي إلى زيادة نسبة الهجوم داخل الكمبيوتر cadena de suministro de npm. في كثير من الحالات، يقوم المطورون باستخدام الطرق الروتينية للأعمال المشتركة، ولكنهم يعتقدون أنه، أثناء التحديث الواضح، سيتم دمج كود ضار في تطبيقاتهم.
اختيار العديد من الحزم المختلفة يقترح استراتيجية واضحة: زيادة سطح الهجوم وزيادة احتمالية دخول البرامج الضارة إلى مؤسسات الإنشاء، واستمرار خوادم التكامل، وفقدان الإنتاجية. بهذه الطريقة، يمكن للحملة الواحدة أن تؤثر في نفس الوقت على العديد من المعدات والمنظمات.
بالنسبة للشركات التكنولوجية الناشئة التي تعمل من خلال ساحات معدلة ودورات التطوير السريع، فإن هذا الوضع يخلق معضلة غير مريحة: لقد تم تحويل الثقة المعتادة في النظام البيئي مفتوح المصدر إلى ناقل رئيسي لـ التدابير المتقدمة ضد البنية التحتية الخاصة بك.
كيف تعمل شاي هولود في المشاريع
يتم تفعيل آلية الهجوم المركزية في معالجة الملف package.json من الحزم المتضررة. يتم إدراج Los atacantes نصوص أوسكادوس en secciones como scripts، وافق على الأوامر التي سيتم تنفيذها بشكل تلقائي خلال مراحل مثل التثبيت أو إنشاء المشروع.
لم تعد هذه البرامج النصية الإضافية مرئية لأجزاء بسيطة من التعليمات البرمجية في المشاهدة الأولى. Estaban diseñados con diferentes capas de العمل والتقنيات لتجنب الكشف, من الصعب أن تكشف المراجعة السريعة للمستودع عن حقيقة نهائية. مرة واحدة يتم تنشيطها، يتم تحميلها من خلال إلغاء المنطق الذي يسمح بالتجسس والحصول على معلومات إضافية معقولة عن المحرك عندما يتم تجميعها أو تنفيذ المشروع.
بين الأهداف الأساسية لشاي خلود يتم تهريبها رموز الوصول ورموز واجهة برمجة التطبيقات والأسرار يتم استخدام أدوات التطوير ومنصات البنية التحتية في العصر الحجري. تم إعداد الكود الخبيث لمسح متغيرات الإعداد وملفات التكوين، واستعادة أي بيانات يمكنك من خلالها الوصول إلى الخدمات النقدية.
يركز هذا على إدخال البرامج النصية en package.json تكون النتيجة خطيرة بشكل خاص لأنها تتكامل بدون الاحتكاك الظاهر في دورة حياة npm. تنفذ العديد من المعدات نصوص التثبيت دون مراجعة عميقة، على افتراض أنها تشكل جزءًا من الوظيفة المشروعة للحزمة.
بمجرد تنشيط العملية الضارة، يتم تغليف المعلومات المجمعة وإعدادها لإرسال البنية التحتية التي يتم التحكم فيها من قبل المهاجمين، كل ما ينوي ذلك minimizar su huella و risgo de levantar تنبيهات أمنية مؤقتة.
روبوت الأسرار في الأصل واستغلال GitHub Actions
أحد الجوانب الأكثر أهمية في شاي خلود لديه القدرة على المساعدة مباشرة في تطوير السحابة وخدمات التطوير يستخدم على نطاق واسع. لا تحد البرامج الضارة من سرقة المعلومات العامة، ولكنها تبحث عن بيانات الاعتماد والرموز المميزة المرتبطة بالأنظمة الأساسية مثل NPM وAWS وGCP وAzure.
من خلال التقاط هذه الرموز، يمكن للمهاجمين الحصول على وصول مهم إلى المستودعات الخاصة والحاويات والوظائف بدون خادم وموارد البنية التحتية، لفتح الباب للحركات الجانبية، وتغيير الكود، وإزالة البرامج الضارة، أو حتى الهجمات اللاحقة ضد المستخدمين النهائيين للتطبيقات المتأثرة.
بالإضافة إلى ذلك، يتم دمج الهجوم مع تدفقات العمل إجراءات جيثب، وهو مكون رئيسي في أتمتة الاختبارات والمجموعات والتحليلات. البرامج الضارة aprovechaba estos Pipelines para تنفيذ الأوامر الإضافية وتصفية البيانات هناك خوادم خارجية تستفيد من حقيقة أن العديد من المؤسسات تتواجد بشكل كامل في تدفقات CI/CD الخاصة بها ولا تراقب بالتفصيل جميع العمليات التي يتم تنفيذها أثناء عمليات التشغيل.
من خلال التمويه في الإطارات الآلية، يمكن لـ Shai-Hulud أن تعمل دون إحداث ضرر واضح: تعتبر عمليات تنفيذ GitHub Actions جزءًا من الوظيفة العادية للمشروع، بينما تنتج في الخطة الثانية تصفية الأسرار للبنية التحتية للمهاجم.
هذا الاستخدام لخطوط الأنابيب CI/CD كقناة هجومية يحفز فكرة ما الأمان في سلسلة المهام لا يوجد حد لقوة الكود، ولكن يتم أيضًا منع أدوات الأتمتة وتدفقات العمل المرتبطة بها. يمكن تحويل البرنامج النصي الخبيث في حزمة npm أيضًا إلى نقطة الدخول إلى أنظمة أكثر اتساعًا.
تأثير خاص على الشركات الناشئة والمعدات التقنية
ال الشركات الناشئة في مجال التكنولوجيا إنهم معرضون بشكل خاص لهجمات هذا النوع بسبب اعتمادهم الشديد على المكتبات الثالثة والمكونات مفتوحة المصدر لتحقيق السرعة في التطوير. من خلال دمج حزمة مكتملة، يمكنك البدء دون معرفة الوصول إلى مفتاح الوصول إلى جزء من البنية التحتية الخاصة بك.
عندما يلتقط البرنامج النصي مثل Shai-Hulud الرموز والأسرار، فلن يقتصر الأمر على المشروع الملموس عند استخدام الحزمة. إسوس الرموز المميزة لديها أذونات واسعة لإلغاء تشغيل الإصدارات الجديدة، يمكنك الوصول إلى قواعد البيانات أو إدارة الموارد في الإصدار الجديد. في معظم الحالات، يمكن لسر واحد تم ترشيحه أن يسمح للمهاجمين بمقاطعة الخدمات النقدية أو التلاعب بالكود في الإنتاج.
بالإضافة إلى التأثير الفني، يجب أن يكون لديك حساب للنتائج المحتملة في محطات العمل سمعة وثقة العميل. قد يؤثر الهجوم المشتق من سلسلة من التوريدات على اتفاقات اجتماعية، وثناء معياري، وصورة بدء التشغيل قبل العاكسين والمستخدمين النهائيين.
العديد من المعدات الشبابية، مركزية تتكرر بسرعة وتنطلق في وظائف جديدة، حتى الآن لم تتمكن من إنشاء إجراءات رسمية مراقبة التبعيات وإدارة المهام. تعمل علبة Shai-Hulud على أنها مسجل أن الأمان يجب أن يكون متكاملاً من المراحل الأولى لسلسلة حياة المنتج، بما في ذلك عندما تكون موارد الفريق محدودة.
في هذا السياق، الشكل CTO ويحصل المسؤولون الفنيون على ورقة رئيسية في الوقت المناسب لتحديد ما هي الحزم التي تعتبر صالحة، وكيف تتحقق من التحديثات وما هي الضوابط التي يتم تطبيقها قبل نشر الكود بطريقة معقولة.
وسائل عملية لتخفيف الهجمات المشابهة
قبل السيناريو الذي يمكن أن تدور فيه الحملات مثل شاي خلود حول التكرار، كان من الأهمية بمكان أن يتبنى المؤسسون والمسؤولون الفنيون سلسلة من الوسائل الملموسة لتقليل المخاطر. إحدى خطوط الدفاع الأولى تتكون من قم بمراجعة التبعيات بشكل دوري، قم بمراجعة التغييرات في الأرشيف بشكل خاص package.json والنصوص المرتبطة بالتثبيت أو الإنشاء.
الخطوة الأساسية الأخرى هي تقييد البيانات المحتملة في حالة تصفية بيانات الاعتماد. Para ello، يوصى به تقليل نسبة الرموز المميزة وقم بتقسيم الأذونات، لتجنب أن تسمح بطاقة الاعتماد الوحيدة بالوصول إلى أجزاء كبيرة من البنية التحتية. كما هو الحال، الحفاظ على فصل المتغيرات بشكل أكثر منطقية عن خطوط الأنابيب العامة أو المدارة من قبل ثالثة.
في نطاق الأتمتة، يمكنك الحصول على قدرات منصات التطوير الخاصة بك. تكوين تنبيهات الأمان في إجراءات GitHub وتساعد أنظمة CI/CD الأخرى على اكتشاف السلوكيات غير العادية، مثل الأوامر غير المكتملة أو الاتصالات البارزة التي تحتوي على نطاقات غير مفهومة يمكن أن تؤدي إلى نية التصفية.
بالإضافة إلى ذلك، تعمل العديد من المنظمات على دمج أدوات متخصصة في أمن سلسلة التوريد، مثل حلول فحص التبعيات النوعية Snyk o HelixGuard. يمكن لهذه الأدوات التعرف على الحزم ذات المشكلات التاريخية، والإصدارات المخترقة، أو رعاة الكود الخاصين قبل البدء في الإنتاج.
أخيرًا، اعتماد سياسة تحديث يتم التحكم فيها والتواصل بشكل شفاف مع المجتمع ومع موردي الأدوات يؤدي إلى نتائج حاسمة. مشاركة مؤشرات التسوية، يمكن أن يساعد الإبلاغ عن مجموعات متخصصة والتعاون في تحديد الحملات المشابهة في أن النظام البيئي في تفاعله المتزامن مع أكبر قدر من السرعة قبل المخاطر المستقبلية.
توضح حالة Shai-Hulud أن المهاجمين قد طوروا تكتيكاتهم للتسلل في عملية التطوير. افهم كيفية استغلالها cadena de suministro de npm، ما نوع المعلومات الذي يتم البحث عنه وما الذي يساعد الأشخاص الضعفاء في مساعدة المعدات على إعادة صياغة ممارساتهم والاستفسار عن الثقة التلقائية في أي اعتماد خارجي. إن دمج ضوابط الأمان في كل دورة حياة للبرنامج قد تم تحويله إلى حاجة استراتيجية أكثر من توصية اختيارية.