Mini Shai-Hulud: атака на цепочку поставок через CI/CD

Кампания Mini Shai-Hulud, запущенная в апреле 2026 года, стала заметной эволюцией угроз в сфере software supply chain. Злоумышленники атаковали сразу несколько экосистем — Python, Node.js и PHP, — скомпрометировав доверенные пакеты не через эксплуатацию уязвимостей, а через злоупотребление учетными данными сопровождающих и токенами CI/CD.

Как работала атака

В отличие от классических атак на supply chain, где злоумышленники используют дефекты программного обеспечения, в этой кампании был получен несанкционированный доступ к доверенным аккаунтам и автоматизированным конвейерам публикации. Это позволило выпускать вредоносные версии пакетов, не вызывая немедленного подозрения.

По данным отчета, механизм атаки опирался на украденные или неправильно настроенные токены CI/CD, в том числе связанные с GitHub Actions. Через них злоумышленники публиковали и модифицировали пакеты в автоматизированных процессах.

  • компрометация учетных записей сопровождающих;
  • злоупотребление токенами публикации;
  • использование автоматизированных pipeline для распространения вредоносных версий;
  • отсутствие строгих механизмов контроля публикации;
  • слабая проверка целостности релизов.

Какие пакеты пострадали

Среди затронутых компонентов — широко используемые пакеты, включая PyTorch Lightning и intercom-client. В версии 2.6.2 и 2.6.3 пакета Lightning был встроен вредоносный код. В версии 7.0.4 пакета intercom-client обнаружили вредоносный preinstall-hook, который выполнял контролируемый злоумышленником код во время установки.

Экосистема PHP также оказалась под ударом: пакет intercom-php был изменен посредством несанкционированного Git tag.

Что делал вредоносный код

Вредоносная payload была рассчитана на автоматическое выполнение при установке или импорте. В основном использовалась среда выполнения JavaScript Bun, что позволяло malware собирать учетные данные и способствовать дальнейшему распространению.

После запуска вредоносное ПО активно сканировало данные в нескольких средах, включая:

  • SSH-keys;
  • tokens cloud services;
  • конфигурации и токены, связанные с Kubernetes;
  • данные, относящиеся к HashiCorp Vault.

Отдельно отмечается многоуровневая стратегия эксфильтрации данных: GitHub использовался как скрытый канал для кражи информации, а вредоносная активность маскировалась под обычные рабочие процессы разработчиков.

Почему атака была особенно опасной

Главный риск заключался не только в компрометации отдельных пакетов, но и в масштабе возможного распространения. Атака была спроектирована с учетом самораспространения: модифицированные версии программного обеспечения могли способствовать новым компрометациям в последующих средах.

По оценке рисков, воздействию могли быть подвержены millions of environments, а автоматизированная эксфильтрация несла угрозу крупным программным экосистемам.

Особенно серьезные последствия отмечались для организаций, использующих cloud infrastructure. Под ударом оказывались как конфиденциальные данные, так и операции CI/CD.

Индикаторы компрометации

В отчете перечислены признаки, которые могут указывать на компрометацию:

  • наличие файлов router_runtime.js и start.py в директориях пакетов;
  • несанкционированная активность в репозиториях;
  • отсутствие SLSA attestations в скомпрометированных релизах.

Реакция на инцидент

После сообщений о первоначальных компрометациях были предприняты быстрые меры на всех платформах для изоляции вредоносных пакетов. Это позволило ограничить потенциальное воздействие атаки.

Отсутствие строгих механизмов контроля публикации пакетов и надежной проверки целостности релизов затрудняет отличить легитимные версии от скомпрометированных.

Выводы для организаций

Кампания Mini Shai-Hulud показала, что защита supply chain больше не сводится к проверке кода. Уязвимыми становятся учетные данные, токены публикации, pipeline автоматизации и доверие к релизной инфраструктуре.

Отчет подчеркивает необходимость пересмотра подходов к безопасности, включая:

  • защиту учетных данных и токенов;
  • строгий control of access;
  • механизмы multi-party approval для публикации пакетов;
  • непрерывное обучение по рискам supply chain;
  • надежную проверку целостности пакетов и релизов.

Итог кампании однозначен: даже доверенные экосистемы могут быть использованы как канал массового распространения вредоносного кода, если контроль над публикацией и доступом ослаблен.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: