Містр Марь: інцидент із GitHub Grafana пов’язаний із ланцюгом постачання атак Mini Shai-Hulud

REACT0,32%
AWS-0,26%

GitHub Grafana調查

SlowMist 20 травня в X опублікувала загрозливу інформацію та підтвердила, що кілька високочастотних npm-пакетів, а також кілька версій Python SDK durabletask зазнали атак у межах ланцюжка постачання з боку «Mini Shai-Hulud (міні-шиха)». SlowMist також зазначила, що атака програм-вимагачів Grafana Labs від 16 травня «дуже ймовірно» пов’язана з цією атакою ланцюжка постачання.

Хронологія атаки та компоненти, на які вплинуло

Mini Shai-Hulud供應鏈攻擊 (Джерело: SlowMist)

Згідно із загрозливою інформацією, яку підтвердила SlowMist, хронологія атаки така:

19 травня 2026 року: npm-акаунт atool (i@hust.cc) було зламано. За 22 хвилини атакувальник автоматично опублікував 317 пакетів із 637 шкідливими версіями, охопивши високочастотні компоненти в екосистемі npm, зокрема AntV та Echarts-for-react.

20 травня 2026 року (за пекинським часом) з 00:19 до 00:54: атакувальник протягом 35 хвилин послідовно завантажив версії durabletask 1.4.1 (00:19), 1.4.2 (00:49) і 1.4.3 (00:54), обійшовши контроль офіційного релізу Microsoft і видаючи себе за звичайні релізи Microsoft.

SlowMist підтвердила, що цілі атакувальника, крім інфікованих npm і Python-пакетів, також включали облікові дані розробників і ключі (GitHub PAT, npm Token, AWS-ключі, Kubernetes Secret, Vault Token, SSH-ключі та понад 90 типів локальних чутливих файлів), а також внутрішні кодові репозиторії, які потенційно могли бути доступні через витік токенів.

Підтверджений зв’язок із витоком GitHub-діленбайтів і подією Grafana

SlowMist у загрозливій інформації пояснила, що дві події пов’язані з цією атакою ланцюжка постачання:

Масштабний витік GitHub-діленбайтів: SlowMist повідомила: «Докази вказують, що частину з витіклих токенів могли використати для доступу та, ймовірно, продати офіційні репозиторії коду GitHub». Офіційний GitHub уже підтвердив, що причиною цього витоку стала інсталяція зараженого розширення для VS Code на пристрої співробітника.

Атака на Grafana Labs (16 травня 2026 року): SlowMist підтвердила, що кіберзлочинна група без авторизації отримала доступ до репозиторію коду GitHub Grafana Labs, завантажила код і, використовуючи загрозу витоку даних, висунула вимоги про викуп.

SlowMist також окреслила потенційний сценарій дій атакувальника: викрадення хмарних і локальних облікових даних, несанкціонований доступ до внутрішніх сховищ і чутливої хмарної інфраструктури, горизонтальне переміщення між машинами розробників і CI/CD-каналами, а також продаж викрадених токенів GitHub.

Запропоновані SlowMist заходи для зменшення ризику (підтверджені)

Згідно з офіційними рекомендаціями SlowMist:

Негайна ротація: усіх оголених GitHub-, npm-, PyPI- та хмарних облікових даних

Заміна уражених пакетів: замінити уражені npm/PyPI-пакети на перевірені безпечні версії або заморозити версії залежностей

Системна ізоляція: ізолювати системи, які могли бути скомпрометовані, та провести аудит, щоб запобігти крадіжці облікових даних або горизонтальному переміщенню

Перевірка залежностей: перевірити lock-файли (package-lock.json, yarn.lock, requirements.txt тощо) на наявність уражених версій

Моніторинг аномальної активності: моніторити активність у GitHub і хмарі, щоб виявляти аномальні події автентифікації та ознаки витоку токенів

Питання та відповіді

Які пакети підтверджено як такі, що зазнали атаки Mini Shai-Hulud?

Згідно із загрозливою інформацією SlowMist, уражені пакети включають високочастотні компоненти в екосистемі npm, такі як AntV та Echarts-for-react, а також Python-пакет durabletask у версіях 1.4.1, 1.4.2 та 1.4.3. SlowMist заявила, що продовжить стежити за тим, чи публікуватимуться нові шкідливі версії.

Як SlowMist визначила, що витік GitHub-діленбайтів пов’язаний із цією атакою ланцюжка постачання?

Оцінка SlowMist базується на аналізі загрозливої інформації: її визначено як «дуже ймовірну» (а не як абсолютне підтвердження). Підстава — те, що частину з витіклих токенів могли використати для доступу до репозиторіїв коду GitHub. GitHub також незалежно підтвердив факт компрометації пристрою співробітника через зловмисне розширення для VS Code.

Як розробникам швидко перевірити, чи використовують їхні проєкти уражені версії?

Згідно з порадами SlowMist, можна виконати такі перевірки: для npm-пакетів — команда npm ls --all; для Python-пакетів — pip show durabletask для підтвердження номера версії; паралельно перевірити lock-файли (package-lock.json, yarn.lock, requirements.txt тощо) на наявність у них уражених шкідливих версій.

Застереження: інформація на цій сторінці може походити зі сторонніх джерел і надається виключно для ознайомлення. Вона не відображає позицію чи думку Gate і не є фінансовою, інвестиційною чи юридичною консультацією. Торгівля віртуальними активами пов’язана з високим ризиком. Будь ласка, не покладайтеся лише на інформацію з цієї сторінки під час прийняття рішень. Детальніше дивіться у Застереженні.
Прокоментувати
0/400
Немає коментарів