可用-医疗数据

Shai-Hulud 3.0 变种现身,2025 年末再掀供应链安全警报

  • 浏览次数 493
  • 喜欢 0
  • 评分 12345

HackerNews 编译,转载请注明出处:

一、变种发现与溯源

Aikido 恶意软件研究员查理・埃里克森于发现 30 分钟后发布报告称,该变种虽与前两版差异明显,但可确定攻击者掌握原始蠕虫源代码,且对代码重新混淆处理,排除模仿攻击可能。沙虫攻击始于 8 月针对 nx 包的 S1ngularity 行动,首波攻击 9 月 16 日爆发,11 月 24 日出现 2.0 版本 “再临” 攻击。

二、攻击机制与危害

沙虫区别于传统恶意包,直接嵌入开发者工作流,目标窃取开发环境敏感凭证:
  1. 安装时执行,扫描开发机与 CI/CD 环境密钥;
  2. 将被盗凭证上传至公开 GitHub 仓库;
  3. 利用凭证进一步入侵更多 npm 包。
波攻击曾影响超 500 个常用 npm 包与数万个 GitHub 仓库,促使 GitHub 收紧包发布认证机制。第二波则利用漏洞披露至强制可信发布迁移的窗口期发动。

三、3.0 变种新特征与漏洞

  1. 结构与隐匿升级
    • 重构文件结构,重命名安装器与载荷组件;
    • 改用新 GitHub 仓库描述防字符串检测;
    • 新增 5 类泄露文件名,聚焦环境变量、云凭证等;
    • 移除 “失效开关”,优化错误处理,适配 Windows 系统,调整数据收集顺序。
  2. 致命漏洞

    代码存在文件名错误,本应读取c0nt3nts.json,却错误保存为c9nt3nts.json,导致功能异常。

四、行业警示与防护建议

漏洞管理公司 Mondoo 首席安全官帕特里克・芒奇指出,沙虫 3.0 是 “无差别攻击武器”,其快速迭代凸显供应链仍是攻击重灾区,类似高影响攻击将增多。美国网络安全与基础设施安全局等机构已发布预警。
防护建议:
  • 排查受影响包,轮换环境密钥;
  • 监控 GitHub 新描述仓库,限制 npm 安装生命周期脚本;
  • 启用发布流程多因素认证与范围令牌。
埃里克森强调,事件仍在进展中,需持续关注动态。


消息来源:cybernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文