Xóa bỏ gói độc cũng vô ích: MiniShai-Hulud ảnh hưởng đến TanStack, OpenSearch và khách hàng Mistral

robot
Đang tạo bản tóm tắt

Theo theo dõi của Beating Monitoring, một loại sâu ăn cắp tên là 「Mini Shai-Hulud」 (con sâu trong 《Dune》) đang lan rộng trong hệ sinh thái frontend và AI backend. Kẻ tấn công TeamPCP đã chiếm quyền kiểm soát dây chuyền phát hành chính thức của TanStack vào lúc 3:20 đến 3:26 sáng ngày 12 tháng 5 (UTC+8), và đã đẩy 84 phiên bản độc hại của 42 gói chính thức lên npm, trong đó có @tanstack/react-router với hàng triệu lượt tải tuần. Sau đó, sâu đã lan sang PyPI, danh sách các nạn nhân mới nhất gồm có Amazon @opensearch-project/opensearch (npm, 1,3 triệu lượt tải tuần), khách hàng chính thức của Mistral mistralai và công cụ bảo vệ AI guardrails-ai (đều là PyPI).

Các gói độc hại trông hoàn toàn giống như các bản phát hành chính thức. Kẻ tấn công không lấy trộm bất kỳ chứng thực lâu dài nào, mà lợi dụng lỗ hổng cấu hình GitHub Actions để chiếm quyền kiểm soát dây chuyền phát hành chính thức, từ đó có được quyền phát hành tạm thời hợp pháp. Các gói độc hại này đã nhận được chữ ký nguồn gốc xây dựng SLSA thực sự (provenance, một loại nhãn chống giả chứng minh rằng “gói thực sự do dây chuyền chính thức tạo ra”). Logic “có chữ ký = an toàn” mà các nhà phát triển từng tin tưởng đã bị hoàn toàn vượt qua.

Điều đáng sợ hơn nữa là việc gỡ bỏ gói độc hại không đủ để đảm bảo an toàn. Phân tích ngược của Socket.dev cho thấy, sau khi cài đặt, sâu sẽ viết vào các hook thực thi của Claude Code (.claude/settings.json) và cấu hình tác vụ của VS Code (.vscode/tasks.json) trong nền. Ngay cả khi gói độc hại đã bị xóa, chỉ cần nhà phát triển mở thư mục dự án hoặc kích hoạt trợ lý AI sau đó, mã độc sẽ tự động sống lại. Phía Python còn dễ hơn nữa: chỉ cần import gói bị nhiễm là mã độc sẽ kích hoạt âm thầm để ăn cắp dữ liệu mà không cần gọi hàm nào.

TeamPCP đã để lại lời nhạo báng trên tên miền giả mạo git-tanstack[.]com khi phân phối payload: “Chúng tôi đã lấy trộm chứng thực trong hơn hai giờ rồi, nhưng tôi chỉ đến chào hỏi thôi :^)”. Sâu vẫn đang tự lan truyền. Các máy đã cài các gói bị ảnh hưởng trong thời gian cửa sổ trên cần xử lý như đã bị xâm phạm: ngay lập tức đổi tất cả chứng thực AWS, GitHub, npm, SSH, v.v., kiểm tra kỹ các thư mục .claude/ và .vscode/, cài đặt lại từ lockfile sạch.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim