Verme malicioso compromete domínios de criptomoedas em ataque à cadeia de suprimentos
Em 24 de novembro, a empresa de segurança Aikido detectou uma segunda onda do worm autorreplicante Shai-Hulud no npm, comprometendo 492 pacotes com um total combinado de 132 milhões de downloads mensais.
O ataque atingiu grandes ecossistemas, incluindo AsyncAPI, PostHog, Postman, Zapier e ENS, explorando as últimas semanas antes do prazo de 9 de dezembro do npm para revogar tokens de autenticação legados.
A fila de triagem da Aikido sinalizou a intrusão por volta das 3h16 UTC, quando versões maliciosas do go-template do AsyncAPI e 36 pacotes relacionados começaram a se espalhar pelo registro.
O invasor rotulou os repositórios de credenciais roubadas com a descrição “Sha1-Hulud: The Second Coming”, mantendo a marca teatral da campanha de setembro.
O worm instala o runtime Bun durante a configuração do pacote e, em seguida, executa um código malicioso que procura por segredos expostos em ambientes de desenvolvedores usando o TruffleHog.
Chaves de API comprometidas, tokens do GitHub e credenciais do npm são publicadas em repositórios públicos com nomes aleatórios, e o malware tenta se propagar enviando novas versões infectadas para até 100 pacotes adicionais, cinco vezes a escala do ataque de setembro.
Evolução técnica e carga destrutiva
A iteração de novembro introduz várias modificações em relação ao ataque de setembro.
O malware agora cria repositórios com nomes gerados aleatoriamente para os dados roubados, em vez de usar nomes fixos, dificultando os esforços de remoção.
O código de configuração instala o Bun via setup_bun.js antes de executar a carga principal em bun_environment.js, que contém a lógica do worm e as rotinas de exfiltração de credenciais.
A adição mais destrutiva: se o malware não conseguir autenticar no GitHub ou npm usando credenciais roubadas, ele apaga todos os arquivos no diretório home do usuário.
A análise da Aikido revelou erros de execução que limitaram a propagação do ataque. O código de empacotamento que copia o worm completo para novos pacotes às vezes falha em incluir o bun_environment.js, deixando apenas o script de instalação do Bun sem a carga maliciosa.
Apesar dessas falhas, os comprometimentos iniciais atingiram alvos de alto valor com grande exposição a jusante.
Os pacotes do AsyncAPI dominaram a primeira onda, com 36 lançamentos comprometidos, incluindo @asyncapi/cli, @asyncapi/parser e @asyncapi/generator.
O PostHog foi comprometido às 4h11 UTC, com versões infectadas do posthog-js, posthog-node e dezenas de plugins. Os pacotes do Postman chegaram às 5h09 UTC.
O comprometimento do Zapier afetou @zapier/zapier-sdk, zapier-platform-cli e zapier-platform-core, enquanto o comprometimento do ENS afetou @ensdomains/ensjs, @ensdomains/ens-contracts e ethereum-ens.
Criação de branch no GitHub sugere acesso ao nível do repositório
A equipe do AsyncAPI descobriu um branch malicioso em seu repositório CLI criado imediatamente antes dos pacotes comprometidos aparecerem no npm.
O branch continha uma versão implantada do malware Shai-Hulud, indicando que o invasor obteve acesso de escrita ao próprio repositório, e não apenas sequestrou tokens do npm.
Essa escalada reflete a técnica usada no comprometimento original do Nx, em que invasores modificaram repositórios de código-fonte para injetar código malicioso em pipelines legítimos de build.
A Aikido estima que 26.300 repositórios do GitHub agora contenham credenciais roubadas marcadas com a descrição “Sha1-Hulud: The Second Coming”.
Os repositórios contêm segredos expostos por ambientes de desenvolvedores que executaram os pacotes comprometidos, incluindo credenciais de serviços em nuvem, tokens de CI/CD e chaves de autenticação para APIs de terceiros.
A natureza pública dos vazamentos amplifica o dano: qualquer invasor monitorando os repositórios pode coletar credenciais em tempo real e lançar ataques secundários.
Momento do ataque e mitigação
O momento coincide com o anúncio do npm em 15 de novembro de que revogará tokens clássicos de autenticação em 9 de dezembro.
A escolha do invasor de lançar uma última campanha em larga escala antes do prazo sugere que ele reconheceu que a janela para comprometimentos baseados em tokens estava se fechando. A linha do tempo da Aikido mostra que a primeira onda do Shai-Hulud começou em 16 de setembro.
O “Second Coming” de 24 de novembro representa a última oportunidade do invasor de explorar tokens legados antes que a migração do npm corte esse acesso.
A Aikido recomenda que as equipes de segurança auditem todas as dependências dos ecossistemas afetados, especialmente os pacotes Zapier, ENS, AsyncAPI, PostHog e Postman instalados ou atualizados após 24 de novembro.
As organizações devem rotacionar todas as credenciais do GitHub, npm, nuvem e CI/CD usadas em ambientes onde esses pacotes estavam presentes, e buscar no GitHub por repositórios com a descrição “Sha1-Hulud: The Second Coming” para determinar se credenciais internas foram expostas.
Desabilitar scripts postinstall do npm em pipelines de CI previne execuções futuras durante a instalação, e fixar versões de pacotes com arquivos de lock limita a exposição a novos lançamentos comprometidos.
O post Malicious worm compromises crypto domains in supply-chain attack apareceu primeiro em CryptoSlate.
Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.
Talvez também goste
A possibilidade de short squeeze do Bitcoin para US$ 90.000 aumenta à medida que a taxa de financiamento se torna negativa
Após cair de 106.000 dólares para 80.600 dólares, o bitcoin estabilizou e começou a se recuperar, levantando discussões sobre a possibilidade de ter atingido um fundo local. Baleias e investidores de varejo continuam vendendo, enquanto detentores de médio porte acumulam. A taxa de financiamento negativa sugere uma possível short squeeze. Resumo gerado pela Mars AI. Este resumo foi gerado pelo modelo Mars AI e sua precisão e completude ainda estão em processo de iteração e atualização.

TGE acontece hoje à noite: confira rapidamente os projetos do ecossistema mencionados oficialmente pela Monad no primeiro dia
Inclui mercados de previsão, DeFi e jogos em blockchain.

Entrevista aprofundada com o sócio da Sequoia Capital, Shaun: Por que Elon Musk sempre consegue superar seus concorrentes?
Shaun não apenas liderou o polêmico investimento da SpaceX em 2019, como também é um dos poucos investidores que realmente entendem o sistema de operação de Musk.

11 milhões em criptomoedas roubados, ataques físicos tornam-se uma ameaça cada vez mais comum
Um falso entregador roubou criptomoedas no valor de 11 milhões de dólares neste final de semana, enquanto casos de invasão domiciliar também estão aumentando.

