Злоумышленники Shai-Hulud использовали привычные механизмы доставки вредоносного кода через пакеты npm
25/11/25

По данным сразу нескольких компаний, следящих за безопасностью цепочек поставок, включая Aikido, HelixGuard, Koi Security, Socket, Step Security и Wiz, неизвестная группа внедрила вредоносные изменения в сотни npm-пакетов, загруженных в период с 21 по 23 ноября 2025 года. Об этом пишет Securitylab.
Встроенный в раздел preinstall файл заставляет систему незаметно устанавливать или искать среду Bun, после чего выполняется скрытый скрипт, инициирующий дальнейшие действия. Эта схема повторяет методы прошлой атаки, где целью было похищение секретов из окружения разработчиков и публикация данных в сторонние репозитории GitHub.
В ходе анализа выяснилось, что заражённые пакеты регистрируют локальную машину как самодельный runner под названием «SHA1HULUD». Далее в репозиторий добавляется workflow с уязвимостью внедрения команд, позволяющий злоумышленникам запускать произвольные операции на устройстве. Добавляется и этап с выгрузкой конфиденциальных данных: секреты из GitHub передаются в файл actionsSecrets.json, который затем скачивается обратно на скомпрометированную машину, а следы активности удаляются.
Дополнительно вредоносный код запускает утилиту TruffleHog, используя её для поиска токенов npm, ключей облачных платформ и других переменных окружения. На масштаб проблемы указывает оценка специалистов из Wiz — они подтверждают, что затронуто более 25 тысяч репозиториев, а число новых поражённых проектов растёт каждые полчаса. Вредоносные действия распространяются через скомпрометированные аккаунты мейнтейнеров, что делает атаку особенно опасной для открытой экосистемы.
Отдельная деталь вызывает особое беспокойство. По наблюдениям Koi Security, если вредоносному коду не удаётся получить доступ к GitHub или извлечь токены, он переходит к уничтожению данных. Под удар попадает домашний каталог пользователя, включая все доступные для записи файлы. Такой сценарий запускается только при невозможности аутентификации, но сам факт появления подобной функции говорит о серьёзном изменении тактики злоумышленников — от скрытого сбора данных к разрушительным действиям.
Также выявлен механизм повышения привилегий: через Docker создаётся привилегированный контейнер, в который монтируется корневая файловая система. Это позволяет подменить конфигурацию sudo и получить доступ без пароля. Подобный подход увеличивает риск закрепления угрозы и дальнейших манипуляций с системой.













