Membuang paket beracun juga tidak berguna: MiniShai-Hulud mempengaruhi klien TanStack, OpenSearch, dan Mistral

robot
Pembuatan abstrak sedang berlangsung

Menurut pemantauan Beating, sebuah worm pencurian data bernama 「Mini Shai-Hulud」 (cacing pasir dari 《Dune》) sedang menyebar di ekosistem front-end dan AI backend. Penyerang TeamPCP pada pukul 3:20 hingga 3:26 pagi (UTC+8) tanggal 12 Mei telah membajak jalur rilis resmi TanStack, mengirimkan 84 versi berbahaya dari 42 paket resmi ke npm, termasuk @tanstack/react-router yang memiliki jutaan unduhan mingguan. Setelah itu, worm menyebar ke PyPI, daftar korban terbaru termasuk Amazon @opensearch-project/opensearch (npm, 1,3 juta unduhan per minggu), klien resmi Mistral mistralai dan alat pelindung AI guardrails-ai (semuanya di PyPI).

Paket berbahaya tampak sama persis dengan rilis resmi. Penyerang tidak mencuri kredensial jangka panjang, melainkan memanfaatkan celah konfigurasi GitHub Actions untuk membajak jalur rilis resmi dan mendapatkan izin rilis sementara yang sah. Paket berbahaya ini kemudian mendapatkan tanda tangan sumber pembangunan SLSA yang nyata (provenance, semacam label anti-pemalsuan yang membuktikan bahwa paket benar-benar dihasilkan oleh jalur resmi). Logika kepercayaan lama “tanda tangan = aman” dari pengembang telah sepenuhnya dilanggar.

Lebih parah lagi, menghapus paket berbahaya saja tidak cukup. Analisis terbalik Socket.dev menunjukkan bahwa setelah terinstal, worm akan menulis dirinya ke dalam hook eksekusi Claude Code (.claude/settings.json) dan konfigurasi tugas VS Code (.vscode/tasks.json) di latar belakang. Bahkan jika paket berbahaya dihapus, selama pengembang membuka direktori proyek atau mengaktifkan asisten AI, kode jahat akan otomatis hidup kembali. Di sisi Python, ambang trigger lebih rendah: pengembang bahkan tidak perlu memanggil fungsi apa pun, cukup mengimpor paket yang terinfeksi untuk mengaktifkan pencurian data secara diam-diam.

TeamPCP secara langsung menulis pesan ejekan di domain palsu pengiriman payload git-tanstack[.]com: 「Kami sudah mencuri kredensial selama lebih dari dua jam secara online, tapi saya cuma mau menyapa :^)」。 Worm masih menyebar secara mandiri. Mesin yang pernah menginstal paket terinfeksi selama periode ini harus dianggap telah diretas: segera ganti semua kredensial AWS, GitHub, npm, SSH, dan lain-lain, periksa secara menyeluruh direktori .claude/ dan .vscode/, lalu instal ulang dari lockfile yang bersih.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan