Контакты
Подписка 2025
ТБ Форум 2026
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →

Злоумышленники Shai-Hulud использовали привычные механизмы доставки вредоносного кода через пакеты npm

25/11/25

hack97-Apr-29-2021-10-16-08-17-AM

По данным сразу нескольких компаний, следящих за безопасностью цепочек поставок, включая AikidoHelixGuardKoi SecuritySocketStep Security и Wiz, неизвестная группа внедрила вредоносные изменения в сотни npm-пакетов, загруженных в период с 21 по 23 ноября 2025 года. Об этом пишет Securitylab.

Встроенный в раздел preinstall файл заставляет систему незаметно устанавливать или искать среду Bun, после чего выполняется скрытый скрипт, инициирующий дальнейшие действия. Эта схема повторяет методы прошлой атаки, где целью было похищение секретов из окружения разработчиков и публикация данных в сторонние репозитории GitHub.

В ходе анализа выяснилось, что заражённые пакеты регистрируют локальную машину как самодельный runner под названием «SHA1HULUD». Далее в репозиторий добавляется workflow с уязвимостью внедрения команд, позволяющий злоумышленникам запускать произвольные операции на устройстве. Добавляется и этап с выгрузкой конфиденциальных данных: секреты из GitHub передаются в файл actionsSecrets.json, который затем скачивается обратно на скомпрометированную машину, а следы активности удаляются.

Дополнительно вредоносный код запускает утилиту TruffleHog, используя её для поиска токенов npm, ключей облачных платформ и других переменных окружения. На масштаб проблемы указывает оценка специалистов из Wiz — они подтверждают, что затронуто более 25 тысяч репозиториев, а число новых поражённых проектов растёт каждые полчаса. Вредоносные действия распространяются через скомпрометированные аккаунты мейнтейнеров, что делает атаку особенно опасной для открытой экосистемы.

Отдельная деталь вызывает особое беспокойство. По наблюдениям Koi Security, если вредоносному коду не удаётся получить доступ к GitHub или извлечь токены, он переходит к уничтожению данных. Под удар попадает домашний каталог пользователя, включая все доступные для записи файлы. Такой сценарий запускается только при невозможности аутентификации, но сам факт появления подобной функции говорит о серьёзном изменении тактики злоумышленников — от скрытого сбора данных к разрушительным действиям.

Также выявлен механизм повышения привилегий: через Docker создаётся привилегированный контейнер, в который монтируется корневая файловая система. Это позволяет подменить конфигурацию sudo и получить доступ без пароля. Подобный подход увеличивает риск закрепления угрозы и дальнейших манипуляций с системой.

Темы:Преступленияnpmрепозитории ПО
ТБ Форум 2026
Только на ТБ Форуме: планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Регистрируйтесь, сформируем ландшафт российской ИБ вместе →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...