Скануйте, щоб завантажити додаток Gate
qrCode
Більше варіантів завантаження
Не нагадувати сьогодні

Масштабна атака стилю черв'яка вразила NPM, піддаючи ризику креденціали гаманець Крипто

robot
Генерація анотацій у процесі

Швидко поширювана атака на ланцюг постачання, відома як Shai-Hulud, інфікувала сотні npm-пакетів і викрила чутливі облікові дані розробників, включаючи токени GitHub, ключі хмари та дані криптогаманців. Кампанія розпочалася в середині вересня 2025 року і швидко ескалувала, оскільки черв'як поширюється через акаунти утримувачів і широко використовувані бібліотеки JavaScript.

Як черв'я Шай-Хулуд поширюється

Правоохоронні органи повідомляють, що зловмисники спочатку отримують доступ до акаунту підтримки, часто через фішинг, а потім завантажують модифіковані версії легітимних пакетів. Коли розробник встановлює одну з цих версій, на системах macOS або Linux запускається шкідливий скрипт під назвою bundle.js.

Черв'як сканує машини та CI конвеєри на наявність секретів, використовуючи інструмент з відкритим вихідним кодом TruffleHog. Він шукає такі елементи, як:

  • Токени особистого доступу GitHub
  • npm публікація токенів
  • ключі хмар AWS, GCP та Azure
  • Ключі гаманця та облікові дані для розробки криптовалют

Якщо буде знайдено дійсні npm токени, він відразу ж оновлює та повторно публікує додаткові пакунки, що належать тому ж утримувачу. Ця поведінка дозволяє шкідливому ПЗ швидко розмножуватися в екосистемі.

Постійність та Витік Даних

Дослідники виявили, що черв'як намагається залишатися активним, створюючи workflows GitHub Actions у репозиторіях жертв. Він також завантажує вкрадені облікові дані та дані приватних репозиторіїв у нові публічні репозиторії GitHub, позначені як Shai-Hulud. Деякі скомпрометовані бібліотеки отримують мільярди щотижневих завантажень, що викликає серйозні занепокоєння щодо масштабу впливу.

Хоча немає підтверджених випадків прямих інфекцій Ethereum Name Service або популярних бібліотек web3, ризик залишається високим. Попередні атаки в npm і PyPI спеціально націлювалися на криптоінструменти, тому розробники, які працюють над акаунтами, смарт-контрактами або web3 додатками, повинні залишатися обережними.

Чому крипто-проекти стикаються з підвищеним ризиком

Розробники часто покладаються на npm пакети в системах CI/CD, контейнерах та продуктивних середовищах. Тому одна скомпрометована залежність може вплинути на цілі блокчейн-процеси. Зловмисники можуть перехоплювати операції з гаманцями, захоплювати фрази відновлення або читати секрети розгортання, пов'язані з управлінням смарт-контрактами.

Що повинні робити розробники зараз

Експерти закликають команди діяти негайно:

  • Провести аудит всіх залежностей, використаних до 16 вересня 2025 року
  • Закріпити безпечні версії пакунків
  • Оберніть кожен обліковий запис розробника, включаючи GitHub, npm, SSH та токени хмари
  • Увімкніть MFA, стійку до фішингу, для всіх акаунтів

Інцидент Шай-Хулуд підкреслює істотні зміни в безпеці з відкритим вихідним кодом. Автономні черв'яки для постачання більше не є теоретичними. Екосистема тепер потребує більш суворих перевірок залежностей, кращих інструментів та більш жорстких дозволів для підтримувачів.

ETH1.97%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити