Удаление вредоносных пакетов тоже бесполезно: MiniShai-Hulud затронул клиентов TanStack, OpenSearch и Mistral

robot
Генерация тезисов в процессе

Согласно мониторингу Beating, вредоносный червь под названием «Mini Shai-Hulud» (из «Дюны» — песчаный червь) распространяется по фронтенд и AI бэкенд экосистемам. Атакующая команда TeamPCP в ночь с 12 на 13 мая с 3:20 до 3:26 (UTC+8) взяла под контроль официальную CI/CD-пайплайн TanStack, отправив в npm 84 вредоносных версии 42 официальных пакетов, включая миллионы загрузок в неделю @tanstack/react-router. Затем червь распространился на PyPI, и список последних жертв включает Amazon @opensearch-project/opensearch (npm, 1,3 миллиона загрузок в неделю), официальный клиент Mistral mistralai и инструмент AI-защиты guardrails-ai (оба — PyPI).

Вредоносные пакеты выглядят полностью как официальные релизы. Атакующие не похитили никаких долгосрочных учетных данных, а использовали уязвимость в настройках GitHub Actions для захвата официального пайплайна и получения легитимных временных прав на публикацию. В результате вредоносные пакеты получили подлинную подпись происхождения SLSA (provenance — доказательство «пакет действительно создан официальным пайплайном»), что служит антифальсификационной меткой. Логика доверия «подписано = безопасно», которой раньше пользовались разработчики, была полностью обойдена.

Что еще хуже, удаление вредоносных пакетов недостаточно. Анализ Socket.dev показывает, что после установки червь записывает себя в хуки выполнения Claude Code (.claude/settings.json) и конфигурацию задач VS Code (.vscode/tasks.json). Даже если вредоносный пакет удален, при следующем открытии проекта или вызове AI-ассистента вредоносный код автоматически восстанавливается. В Python еще проще: разработчик даже не должен вызывать функции — просто импорт зараженного пакета и он активируется в фоновом режиме для кражи данных.

TeamPCP на поддельном домене git-tanstack[.]com, используемом для распространения, оставила ироничное сообщение: «Мы уже более двух часов воруем учетные данные онлайн, но я просто зашел поздороваться :^)». Червь продолжает самораспространяться. Машины, установившие зараженные пакеты в указанный период, должны считать себя взломанными: немедленно сменить все учетные данные AWS, GitHub, npm, SSH и т.п., тщательно проверить каталоги .claude/ и .vscode/, и переустановить пакеты с чистого lockfile.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить