Bitget App
Trading inteligente
Comprar criptoMercadosTradingFuturosRendaCentralMais
Verme malicioso compromete domínios de criptomoedas em ataque à cadeia de suprimentos

Verme malicioso compromete domínios de criptomoedas em ataque à cadeia de suprimentos

CryptoSlateCryptoSlate2025/11/25 16:23
Mostrar original
Por:Gino Matos

Em 24 de novembro, a empresa de segurança Aikido detectou uma segunda onda do worm autorreplicante Shai-Hulud no npm, comprometendo 492 pacotes com um total combinado de 132 milhões de downloads mensais.

O ataque atingiu grandes ecossistemas, incluindo AsyncAPI, PostHog, Postman, Zapier e ENS, explorando as últimas semanas antes do prazo de 9 de dezembro do npm para revogar tokens de autenticação legados.

A fila de triagem da Aikido sinalizou a intrusão por volta das 3h16 UTC, quando versões maliciosas do go-template do AsyncAPI e 36 pacotes relacionados começaram a se espalhar pelo registro.

O invasor rotulou os repositórios de credenciais roubadas com a descrição “Sha1-Hulud: The Second Coming”, mantendo a marca teatral da campanha de setembro.

O worm instala o runtime Bun durante a configuração do pacote e, em seguida, executa um código malicioso que procura por segredos expostos em ambientes de desenvolvedores usando o TruffleHog.

Chaves de API comprometidas, tokens do GitHub e credenciais do npm são publicadas em repositórios públicos com nomes aleatórios, e o malware tenta se propagar enviando novas versões infectadas para até 100 pacotes adicionais, cinco vezes a escala do ataque de setembro.

Evolução técnica e carga destrutiva

A iteração de novembro introduz várias modificações em relação ao ataque de setembro.
O malware agora cria repositórios com nomes gerados aleatoriamente para os dados roubados, em vez de usar nomes fixos, dificultando os esforços de remoção.

O código de configuração instala o Bun via setup_bun.js antes de executar a carga principal em bun_environment.js, que contém a lógica do worm e as rotinas de exfiltração de credenciais.

A adição mais destrutiva: se o malware não conseguir autenticar no GitHub ou npm usando credenciais roubadas, ele apaga todos os arquivos no diretório home do usuário.

A análise da Aikido revelou erros de execução que limitaram a propagação do ataque. O código de empacotamento que copia o worm completo para novos pacotes às vezes falha em incluir o bun_environment.js, deixando apenas o script de instalação do Bun sem a carga maliciosa.

Apesar dessas falhas, os comprometimentos iniciais atingiram alvos de alto valor com grande exposição a jusante.

Os pacotes do AsyncAPI dominaram a primeira onda, com 36 lançamentos comprometidos, incluindo @asyncapi/cli, @asyncapi/parser e @asyncapi/generator.

O PostHog foi comprometido às 4h11 UTC, com versões infectadas do posthog-js, posthog-node e dezenas de plugins. Os pacotes do Postman chegaram às 5h09 UTC.

O comprometimento do Zapier afetou @zapier/zapier-sdk, zapier-platform-cli e zapier-platform-core, enquanto o comprometimento do ENS afetou @ensdomains/ensjs, @ensdomains/ens-contracts e ethereum-ens.

Criação de branch no GitHub sugere acesso ao nível do repositório

A equipe do AsyncAPI descobriu um branch malicioso em seu repositório CLI criado imediatamente antes dos pacotes comprometidos aparecerem no npm.

O branch continha uma versão implantada do malware Shai-Hulud, indicando que o invasor obteve acesso de escrita ao próprio repositório, e não apenas sequestrou tokens do npm.

Essa escalada reflete a técnica usada no comprometimento original do Nx, em que invasores modificaram repositórios de código-fonte para injetar código malicioso em pipelines legítimos de build.

A Aikido estima que 26.300 repositórios do GitHub agora contenham credenciais roubadas marcadas com a descrição “Sha1-Hulud: The Second Coming”.

Os repositórios contêm segredos expostos por ambientes de desenvolvedores que executaram os pacotes comprometidos, incluindo credenciais de serviços em nuvem, tokens de CI/CD e chaves de autenticação para APIs de terceiros.

A natureza pública dos vazamentos amplifica o dano: qualquer invasor monitorando os repositórios pode coletar credenciais em tempo real e lançar ataques secundários.

Momento do ataque e mitigação

O momento coincide com o anúncio do npm em 15 de novembro de que revogará tokens clássicos de autenticação em 9 de dezembro.

A escolha do invasor de lançar uma última campanha em larga escala antes do prazo sugere que ele reconheceu que a janela para comprometimentos baseados em tokens estava se fechando. A linha do tempo da Aikido mostra que a primeira onda do Shai-Hulud começou em 16 de setembro.

O “Second Coming” de 24 de novembro representa a última oportunidade do invasor de explorar tokens legados antes que a migração do npm corte esse acesso.

A Aikido recomenda que as equipes de segurança auditem todas as dependências dos ecossistemas afetados, especialmente os pacotes Zapier, ENS, AsyncAPI, PostHog e Postman instalados ou atualizados após 24 de novembro.

As organizações devem rotacionar todas as credenciais do GitHub, npm, nuvem e CI/CD usadas em ambientes onde esses pacotes estavam presentes, e buscar no GitHub por repositórios com a descrição “Sha1-Hulud: The Second Coming” para determinar se credenciais internas foram expostas.

Desabilitar scripts postinstall do npm em pipelines de CI previne execuções futuras durante a instalação, e fixar versões de pacotes com arquivos de lock limita a exposição a novos lançamentos comprometidos.

O post Malicious worm compromises crypto domains in supply-chain attack apareceu primeiro em CryptoSlate.

0

Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.

PoolX: bloqueie e ganhe!
Até 10% de APR - Quanto mais você bloquear, mais poderá ganhar.
Bloquear agora!

Talvez também goste

A possibilidade de short squeeze do Bitcoin para US$ 90.000 aumenta à medida que a taxa de financiamento se torna negativa

Após cair de 106.000 dólares para 80.600 dólares, o bitcoin estabilizou e começou a se recuperar, levantando discussões sobre a possibilidade de ter atingido um fundo local. Baleias e investidores de varejo continuam vendendo, enquanto detentores de médio porte acumulam. A taxa de financiamento negativa sugere uma possível short squeeze. Resumo gerado pela Mars AI. Este resumo foi gerado pelo modelo Mars AI e sua precisão e completude ainda estão em processo de iteração e atualização.

MarsBit2025/11/26 03:05
A possibilidade de short squeeze do Bitcoin para US$ 90.000 aumenta à medida que a taxa de financiamento se torna negativa

TGE acontece hoje à noite: confira rapidamente os projetos do ecossistema mencionados oficialmente pela Monad no primeiro dia

Inclui mercados de previsão, DeFi e jogos em blockchain.

BlockBeats2025/11/26 02:32
TGE acontece hoje à noite: confira rapidamente os projetos do ecossistema mencionados oficialmente pela Monad no primeiro dia

Entrevista aprofundada com o sócio da Sequoia Capital, Shaun: Por que Elon Musk sempre consegue superar seus concorrentes?

Shaun não apenas liderou o polêmico investimento da SpaceX em 2019, como também é um dos poucos investidores que realmente entendem o sistema de operação de Musk.

深潮2025/11/26 02:32
Entrevista aprofundada com o sócio da Sequoia Capital, Shaun: Por que Elon Musk sempre consegue superar seus concorrentes?

11 milhões em criptomoedas roubados, ataques físicos tornam-se uma ameaça cada vez mais comum

Um falso entregador roubou criptomoedas no valor de 11 milhões de dólares neste final de semana, enquanto casos de invasão domiciliar também estão aumentando.

深潮2025/11/26 02:31
11 milhões em criptomoedas roubados, ataques físicos tornam-se uma ameaça cada vez mais comum