“Mini Shai-Hulud” olarak adlandırılan gelişmiş bir solucan, npm ve PyPI kayıt defterlerindeki 170'ten fazla paketi kapsamlı bir tedarik zinciri saldırısında tehlikeye attı. Bu saldırı, toplamda 518 milyondan fazla indirmeye sahip projeleri etkiledi ve güvenlik onaylarını atlatmak için yeni bir teknik sundu.
StepSecurity araştırmacısı Ashish Kurmi, "Saldırı, ele geçirilen OIDC belirteçlerini kullanarak projenin kendi GitHub Actions yayın hattı üzerinden kötü amaçlı sürümler yayınladı" dedi. "Son derece nadir bir tırmanışla, tehlikeye atılan paketler geçerli SLSA Build Level 3 kaynak kanıtı sertifikaları taşıyor; bu da onu geçerli bir şekilde onaylanmış kötü amaçlı paketler üreten ilk belgelenmiş npm solucanı yapıyor."
Tehdit aktörü TeamPCP'ye atfedilen kampanya, 42 TanStack paketini, UiPath'ten 65 paketi ve Mistral AI, OpenSearch ve Guardrails AI'dan diğerlerini etkiledi. 9.6 CVSS puanıyla kritik olarak derecelendirilen TanStack ihlali (CVE-2026-45321), bir pull_request_target yapılandırma hatası ve GitHub Actions çalıştırıcı süreci belleğinden OIDC belirteçlerini çıkarmak için önbellek zehirlemesi kullanan zincirleme bir saldırıyı içeriyordu; bu da saldırganın npm belirteçlerini çalmadan paket yayınlamasına olanak tanıdı.
Saldırının kötü amaçlı paketler için geçerli SLSA kaynağı oluşturma yeteneği, yazılım tedarik zincirini güvence altına almak için tasarlanmış sistemlerin kendisine olan güveni sarsıyor. Bu olay, GitHub gibi platformlar ve npm gibi kayıt defterleri üzerinde CI/CD hatlarındaki mimari zayıflıkları gidermeleri için baskı oluşturuyor; zira finansal ve operasyonel risk artık tehlikeye atılmış geliştiricilerin bağımlılıklarını kullanan her projeye uzanıyor ve potansiyel olarak milyarlarca dolarlık yazılım değerini etkiliyor.
Çok Aşamalı Yük, Bulut ve Kripto Kimlik Bilgilerini Çalıyor
Saldırının merkezinde, genellikle "router_init.js" adlı gizlenmiş bir JavaScript dosyası olarak gömülü, çok aşamalı bir kimlik bilgisi hırsızı yer alıyor. Kötü amaçlı yazılım, bulut sağlayıcıları, kripto para cüzdanları, yapay zeka araçları ve mesajlaşma uygulamaları için kimlik bilgileri dahil olmak üzere çok çeşitli hassas bilgileri çalmak için kurbanın ortamının kapsamlı bir profilini çıkarıyor. Güvenlik firması SlowMist'e göre, solucan açıkça CI/CD anahtarlarını ve kripto cüzdan bilgilerini çalmak üzere tasarlanmıştır.
Veriler, tespitten kaçınmak için gizlilik odaklı Session mesajlaşma servisini kullanan bir alan adı (filev2.getsession[.]org) dahil olmak üzere birden fazla kanal üzerinden sızdırılıyor. Bir yedekleme olarak, çalınan veriler saldırgan kontrollü GitHub depolarına da gönderiliyor. Kötü amaçlı yazılım ayrıca, yeniden başlatmalardan sonra hayatta kalmak için VS Code gibi popüler kod düzenleyicilerinde kalıcılık sağlıyor.
Tehlikeye atılan guardrails-ai ve mistralai paketlerinde bulunan kötü amaçlı yazılımın Python varyantı, uzak bir sunucudan 1Password ve Bitwarden gibi şifre yöneticilerini hedefleyen bir yük getiriyor. Microsoft'un analizi, bu varyantın İsrail veya İran'da olduğu görülen sistemlerdeki tüm dosyaları silme şansının altıda bir olduğu yıkıcı bir dal içerdiğini belirtti.
Solucan, Ele Geçirilen Geliştirici Kimlikleri Üzerinden Yayılıyor
Mini Shai-Hulud solucanını özellikle tehlikeli kılan şey, kendi kendine yayılma yeteneğidir. Kötü amaçlı yazılım, çalınan GitHub OIDC belirteçlerini kullanarak yeni npm yayınlama belirteçleri basıyor ve bu da ele geçirilen geliştirici tarafından sürdürülen diğer paketlerin kötü amaçlı sürümlerini yayınlamasına olanak tanıyor. Bu teknik, geleneksel kimlik doğrulama veya iki faktörlü kimlik doğrulama ihtiyacını ortadan kaldırarak hızla yayılan bir tehdit oluşturuyor.
Saldırganlar bu süreci otomatikleştirdiler ve Dune destanına atıfta bulunan "Shai-Hulud: Here We Go Again" açıklamasına sahip 400'den fazla kötü amaçlı depo oluşturdular. Solucan, faaliyetlerini daha da maskelemek için kayıt yazarlarını yasal uygulamalar gibi görünecek şekilde taklit ediyor.
Güvenlik araştırmacıları, tüm geliştiricilere herhangi bir tehlikeye atılmış paket sürümünün ortamlarına girip girmediğini kontrol etmelerini, potansiyel olarak açığa çıkan tüm kimlik bilgilerini değiştirmelerini ve GitHub Actions OIDC yapılandırmalarını güvenlik zayıflıkları açısından denetlemelerini tavsiye ediyor.
Bu makale yalnızca bilgilendirme amaçlıdır ve yatırım tavsiyesi teşkil etmez.