Версія шкідливого ПЗ Shai-Hulud, яка значно еволюціонувала і тепер називається Sha1-Hulud, була виявлена у більш ніж 800 зламаних пакунках. Нова модифікація отримала постійний бекдор-доступ через скомпрометовані GitHub Actions runners, а також розширені можливості для викрадення облікових даних у хмарних сервісах. Ця версія демонструє помітне зростання складності атак на ланцюг постачання, оскільки дає зловмисникам змогу зберігати довготривалий доступ до робочих станцій розробників та CI/CD-середовищ навіть після виявлення початкового етапу компрометації.
Атака торкнулася пакунків, які підтримують відомі організації: PostHog (@posthog/siphash), ENS Domains (пакунки @ensdomains/, зокрема ensjs, ens-contracts і react-ens-address) та Zapier (пакунки @zapier/ та інструменти zapier-platform-*). Послідовні підвищення версій у пакунках Zapier (наприклад, 18.0.2 → 18.0.3 → 18.0.4) показують, що шкідливий код поширювався автоматично та регулярно перевидавав заражені пакунки.
Еволюція після атаки Shai-Hulud у вересні 2025 року
Попередня атака у вересні 2025 року була зосереджена переважно на викраденні облікових даних і саморозповсюдженні. Нова версія отримала низку небезпечних можливостей, які суттєво змінюють характер загрози:
Постійний віддалений доступ. Зловмисники розгортають власні GitHub Actions runners на заражених машинах і отримують можливість виконувати команди від імені системи.
Повторне використання токенів. Шкідливе ПЗ шукає викрадені раніше GitHub-токени та повторно використовує їх, навіть якщо основні облікові дані вже відкликані.
Збір секретів у різних хмарах. Шкідливе ПЗ збирає облікові дані з AWS, GCP та Azure, у тому числі перевіряє сховища секретів у 17 регіонах AWS.
Експлуатація Azure DevOps. Атака включає підвищення привілеїв та обходи мережевих обмежень у Linux-середовищах Azure DevOps.
Деструктивний аварійний механізм. Якщо викрадення облікових даних не вдається, шкідливе ПЗ запускає знищення даних (ймовірно, щоб ускладнити подальше розслідування).
Детальний технічний аналіз атаки доступний за посиланням.
Висновок
Оновлений варіант Shai-Hulud демонструє суттєве підвищення рівня атак на ланцюг постачання в екосистемі npm. Поєднання постійного бекдор-доступу, масштабного збору хмарних облікових даних і автоматичного поширення заражених пакунків формує серйозну та складну загрозу. Вона здатна зберігати довготривалий доступ до зламаних систем і швидко поширюватися екосистемою.
Багато користувачів використовують функцію “minimum release age” у своїх менеджерах пакунків, а Mend Renovate пом’якшує наслідки цього інциденту, не завантажуючи уражені пакунки.







