بدافزاری با ظاهر معمولی، تخریب در مقیاس جهانی

کمیته رکن چهارم– موج دوم حملات زنجیره تأمین با نام Shai-Hulud به مرحله‌ای تازه رسیده و از مخزن npm به اکوسیستم Maven نیز سرایت کرده است. در این موج، صدها بسته مخرب در مخازن توسعه نرم‌افزار منتشر شده‌اند که اطلاعات حساس کاربران را به خطر انداخته‌اند.

به گزارش کمیته رکن چهارم، بسته‌ای با نام org.mvnpm:posthog-node:4.18.1 در Maven Central شناسایی شده که شامل دو مؤلفه مخرب مرتبط با Shai-Hulud است. این بسته توسط شرکت PostHog منتشر نشده و از طریق ابزاری به نام mvnpm از نسخه npm به Maven تبدیل شده است. نسخه‌های آلوده تا تاریخ ۲۵ نوامبر ۲۰۲۵ حذف شده‌اند.

عملیات Shai-Hulud با هدف سرقت کلیدهای API، توکن‌های GitHub و داده‌های ابری طراحی شده و با رفتار کرم‌گونه، از طریق مخازن توسعه‌دهندگان گسترش می‌یابد. مهاجمان پس از تصاحب حساب‌های maintainer در npm، نسخه‌های آلوده‌ای از بسته‌ها را منتشر کرده‌اند که در صورت نصب، اسکریپت مخرب را اجرا می‌کنند. این اسکریپت سیستم قربانی را به‌عنوان runner در GitHub ثبت و اطلاعات محرمانه را به مخازن تصادفی عمومی ارسال می‌کند.

در این حمله بیش از ۲۸ هزار مخزن GitHub آلوده شده و بیش از ۱۱ هزار کلید محرمانه منحصربه‌فرد به بیرون درز کرده است. ۲۲۹۸ کلید همچنان فعال بوده‌اند. نسخه دوم Shai-Hulud از runtime جاوااسکریپت Bun برای پنهان‌سازی استفاده کرده و ظرفیت انتشار خود را به ۱۰۰ بسته افزایش داده است.

مهاجمان با سوءاستفاده از پیکربندی اشتباه GitHub Actions موفق به تزریق workflow مخرب از طریق درخواست‌های pull شده‌اند. پروژه‌هایی مانند PostHog، Postman و AsyncAPI از جمله آسیب‌دیدگان این حملات هستند.

متخصصان امنیت توصیه می‌کنند تمامی توکن‌ها و کلیدهای محرمانه پروژه‌ها چرخش یابند، بسته‌های آلوده حذف و محیط‌های توسعه با سیاست‌های امنیتی دقیق‌تری پیکربندی شوند. این حمله نمونه‌ای جدی از شکنندگی زنجیره تأمین نرم‌افزار است و لزوم بازنگری در روش‌های توسعه و توزیع کد را گوشزد می‌کند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.