大规模的“沙伊-哈路德”供应链攻击入侵了477个NPM包

大规模的“沙伊-哈路德”供应链攻击入侵了477个NPM包

一场名为“沙伊-哈路德”的大规模供应链攻击通过npm注册表渗透了JavaScript生态系统。

总共发现了477个软件包,其中包括来自CrowdStrike的软件包,这些软件包含有隐蔽的后门程序和被植入木马的模块,其设计目的是窃取凭证、泄露源代码,并在开发人员的计算机上实现远程代码执行(RCE)。

  1. 经过混淆处理的后门程序通过小版本更新,植入了 477 个 npm 包中。

    (说明:“obfuscated backdoors” 指 “经过混淆处理的后门程序”,混淆处理可隐藏恶意代码逻辑,躲避检测;“npm packages” 是 JavaScript 生态中用于管理代码依赖的包,广泛应用于前端及后端开发;“minor version updates” 即 “小版本更新”,通常用于修复小问题或添加小幅功能,用户对这类更新的警惕性相对较低,攻击者借此植入后门更易成功。)

  2. 攻击载荷(Payload)会窃取凭证信息,并将其泄露至命令与控制服务器(C2 server)。

    (说明:“payload” 指攻击中包含的恶意代码核心部分,此处负责执行凭证窃取操作;“credentials” 即 “凭证信息”,通常包括用户名、密码、API 密钥等;“exfiltrated” 意为 “泄露、窃取(数据)”;“C2 server” 是攻击者控制目标设备的核心服务器,用于接收窃取的数据、下发攻击指令。)

  3. 可通过版本锁定(pinning versions)、供应链扫描(supply-chain scanning)、校验和验证(checksum checks)及密钥轮换(rotating secrets)等方式修复(该安全问题)。

    (说明:“pinning versions” 指固定依赖包的版本,避免自动更新到被篡改的版本;“supply-chain scanning” 是对软件供应链各环节(如依赖包、开发工具)进行安全扫描,检测恶意组件;“checksum checks” 通过计算文件的校验和(如 MD5、SHA 值),验证文件是否被篡改;“rotating secrets” 指定期更换密钥、凭证等敏感信息,降低信息泄露后的风险。)

沙伊-哈路德供应链攻击

攻击者的攻击活动始于2025年8月初,当时他们利用被攻陷的维护者账户发布恶意更新,这些更新仅涉及小版本号的提升(例如,从1.2.3升至1.2.4)。

每次更新都会在模块入口文件(通常是index.js)中注入一个小型的、经过混淆处理的有效载荷。该加载器会连接到一个命令与控制(C2)服务器,以获取第二阶段的有效载荷。

Socket报告称,该有效载荷会搜索项目目录中的.env文件、SSH私钥(id_rsa)以及存储在.git/config中的Git凭据,然后将这些信息以加密形式传输回攻击者的基础设施。

大规模的“沙伊-哈路德”供应链攻击入侵了477个NPM包

沙伊-哈路德(Shai-Halud)利用版本范围劫持,使攻击者能够保持持久控制权:指定依赖项时使用宽松语义化版本范围(例如“^1.2.0”)的下游项目会自动拉入被植入木马的版本。

许多备受关注的库都受到了影响,其中既有开发工具和命令行界面实用程序,也有用户界面组件框架,这扩大了影响范围。检测策略包括:

将npm audit、Snyk或OWASP Dependency-Check等工具集成到CI管道中,以标记异常的版本发布。

通过npm ci –prefer-offline –hash-checksums,根据已知有效的SHA-256哈希值验证包的完整性。采用运行时监控(例如,Windows上的Sysmon、Linux上的auditd)来检测意外的网络调用或eval()的使用。

缓解措施

  • 锁定依赖版本:固定到特定的包版本,避免使用宽泛的语义化版本范围。
  • 轮换密钥:撤销并重新生成所有暴露的API令牌、SSH密钥和环境变量。
  • 审核你的依赖项:运行 npm ls –prod –depth=0 以查看直接依赖项并对照安全公告进行交叉检查。

由于开源生态系统仍是主要目标,因此通过严格的验证和持续的监控来保护软件供应链比以往任何时候都更为关键。

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全事件

FinWise内部人员泄露事件导致70万客户记录被前员工获取

2025-9-20 20:45:07

安全事件

全球最大黑客论坛BreachForums的创建者被判入狱三年

2025-9-20 20:55:44

搜索