Мист (Mist): инцидент с Grafana на GitHub связан с атакой в рамках цепочки поставок Mini Shai-Hulud

REACT0,4%
AWS6,85%

GitHub Grafana調查

Компания SlowMist (SlowMist) 20 мая в X опубликовала угрозную информацию, подтвердив, что несколько версий высокочастотных npm-пакетов, а также несколько версий Python SDK durabletask подверглись атакам в рамках цепочки поставок со стороны «Mini Shai-Hulud (мини-сай-халуд)». SlowMist также заявляет, что вымогательская атака, произошедшая 16 мая у Grafana Labs, «скорее всего» связана с этой атакой на цепочку поставок.

Хронология атак и затронутые компоненты

Mini Shai-Hulud供應鏈攻擊 (Источник: SlowMist)

Согласно хронологии атак, подтвержденной SlowMist в угрозной информации:

19 мая 2026 года: аккаунт npm atool (i@hust.cc) был скомпрометирован; злоумышленники автоматически в течение 22 минут опубликовали 317 пакетов с 637 вредоносными версиями, затронув высокочастотные компоненты в экосистеме npm, включая AntV и Echarts-for-react.

20 мая 2026 года по пекинскому времени 00:19–00:54: в течение 35 минут злоумышленники последовательно загрузили версии durabletask 1.4.1 (00:19), 1.4.2 (00:49) и 1.4.3 (00:54), обойдя механизмы контроля официальных релизов Microsoft, и выдав себя за нормальные релизы.

SlowMist подтверждает, что цели злоумышленников включали не только зараженные npm и Python-пакеты, но и учетные данные и ключи разработчиков (GitHub PAT, npm Token, AWS-ключи, Kubernetes Secret, Vault Token, SSH-ключи, а также более 90 типов локальных конфиденциальных файлов), а также внутренние репозитории кода, которые могли быть доступны через утечки токенов.

Подтвержденная связь с утечками GitHub- токенов и инцидентом Grafana

В угрозной информации SlowMist описывает связь двух событий с этой атакой цепочки поставок:

Массовая утечка GitHub-токенов: SlowMist указывает, что «имеющиеся доказательства показывают, что часть утекших токенов могла использоваться для доступа и, возможно, продажи официальных GitHub-репозиториев с исходным кодом». Официальный GitHub уже подтвердил, что причиной утечки стало то, что на одном из устройств сотрудника был установлен зараженный расширением VS Code.

Атака на Grafana Labs (16 мая 2026 года): SlowMist подтверждает, что группа киберпреступников без авторизации получила доступ к GitHub-репозиторию исходного кода Grafana Labs, скачала репозиторий и отправила требования о выкупе, угрожая утечкой данных.

SlowMist также поясняет потенциальный сценарий действий злоумышленников: кража облачных и локальных учетных данных, несанкционированный доступ к внутренним репозиториям и конфиденциальной облачной инфраструктуре, горизонтальное перемещение между машинами разработчиков и CI/CD-конвейерами, а также продажа утекших GitHub-токенов.

Рекомендованные SlowMist меры по смягчению последствий

Согласно официальным рекомендациям SlowMist:

Немедленно ротировать (обновить ключи): все раскрытые учетные данные GitHub, npm, PyPI и облака

Заменить затронутые пакеты: заменить затронутые npm/PyPI-пакеты проверенными безопасными версиями или заморозить версии зависимостей

Изоляция систем: изолировать потенциально скомпрометированные системы и провести аудит, чтобы предотвратить кражу учетных данных или горизонтальное перемещение

Проверка зависимостей: проверить lock-файлы (package-lock.json, yarn.lock, requirements.txt и т. п.) на наличие затронутых версий

Мониторинг аномальной активности: отслеживать активность в GitHub и облаке, выявляя признаки аномальных авторизаций и утечки токенов

Часто задаваемые вопросы

Какие пакеты подтверждено затронуты атакой Mini Shai-Hulud?

Согласно угрозной информации SlowMist, затронутые пакеты включают высокочастотные компоненты в экосистеме npm, такие как AntV, Echarts-for-react и др., а также версии durabletask 1.4.1, 1.4.2 и 1.4.3 среди Python-пакетов. SlowMist заявляет, что будет продолжать отслеживание того, появятся ли новые вредоносные версии.

Как SlowMist определяет, что утечка GitHub-токенов связана с этой атакой цепочки поставок?

Оценка SlowMist основана на анализе угрозной информации и классифицируется как «скорее всего» (без абсолютного подтверждения): причина в том, что часть утекших токенов могла использоваться для доступа к GitHub-репозиториям с исходным кодом. Официальный GitHub также независимо подтвердил факт компрометации устройства сотрудника через зараженное расширение VS Code.

Как разработчикам быстро проверить, используют ли их проекты затронутые версии?

Согласно рекомендациям SlowMist, можно выполнить следующие проверки: для npm — использовать команды npm ls --all; для Python — pip show durabletask, чтобы подтвердить номер версии; а также проверить lock-файлы (package-lock.json, yarn.lock, requirements.txt и т. п.) на наличие затронутых вредоносных версий.

Дисклеймер: Информация на этой странице может быть получена из источников третьих сторон и предоставляется только для ознакомления. Она не отражает взгляды или мнения Gate и не является финансовой, инвестиционной или юридической рекомендацией. Торговля виртуальными активами связана с высоким риском. Пожалуйста, не основывайте свои решения исключительно на данных этой страницы. Подробнее смотрите в Дисклеймере.
комментарий
0/400
Нет комментариев