el más reciente

― Advertisement ―

Relacionada

El FBI informa 262 millones de dólares en fraude ATO mientras...

La Oficina Federal de Investigaciones (FBI) de EE. UU. ha despabilado que los ciberdelincuentes se están haciendo advenir por instituciones financieras con el objetivo...

¿Puede su SOC salvarlo?

spot_img
HomeTecnologíaLa campaña Shai-Hulud v2 se extiende de npm a Maven, exponiendo miles...

La campaña Shai-Hulud v2 se extiende de npm a Maven, exponiendo miles de secretos

La segunda ola del ataque a la condena de suministro de Shai-Hulud se extendió al ecosistema de Maven posteriormente de comprometer más de 830 paquetes en el registro npm.

El equipo de investigación de Socket dijo que identificó un paquete Maven Central llamado org.mvnpm:posthog-node:4.18.1 que incorpora los mismos dos componentes asociados con Sha1-Hulud: el cargador “setup_bun.js” y la carga útil principal “bun_environment.js”.

“Esto significa que el plan PostHog ha comprometido versiones tanto en los ecosistemas JavaScript/npm como Java/Maven, impulsadas por la misma carga útil Shai Hulud v2”, dijo la compañía de ciberseguridad en una modernización del martes.

Vale la pena señalar que el paquete Maven Central no lo publica PostHog. Más proporcionadamente, las coordenadas “org.mvnpm” se generan mediante un proceso mvnpm automatizado que reconstruye paquetes npm como artefactos Maven. Maven Central dijo que están trabajando para implementar protecciones adicionales para evitar que se vuelvan a agrupar componentes npm ya conocidos y comprometidos. A partir del 25 de noviembre de 2025 a las 22:44 UTC, se eliminaron todas las copias reflejadas.

El avance se produce cuando la “segunda venida” del incidente de la condena de suministro se ha dirigido a desarrolladores de todo el mundo con el objetivo de robar datos confidenciales como claves API, credenciales de aglomeración y tokens npm y GitHub, y proveer un compromiso más profundo de la condena de suministro en forma de miserable. La última interpretación incluso ha evolucionado para ser más sigilosa, agresiva, escalable y destructiva.

Adicionalmente de tomar prestada la condena de infección común de la variación auténtico de septiembre, el ataque permite a los actores de amenazas obtener golpe no facultado a las cuentas de mantenimiento de npm y imprimir versiones troyanizadas de sus paquetes. Cuando los desarrolladores desprevenidos descargan y ejecutan estas bibliotecas, el código ladino integrado abre puertas traseras a sus propias máquinas, escanea en examen de secretos y los filtra a los repositorios de GitHub utilizando los tokens robados.

Leer  Lightning AI Studio La vulnerabilidad podría haber permitido RCE a través del parámetro URL oculto

El ataque logra esto inyectando dos flujos de trabajo fraudulentos, uno de los cuales registra la máquina víctima como un ejecutor autohospedado y permite la ejecución de comandos arbitrarios cada vez que se abre una discusión de GitHub. Un segundo flujo de trabajo está diseñado para cosechar sistemáticamente todos los secretos. Más de 28.000 repositorios se han gastado afectados por el incidente.

“Esta interpretación perfeccionamiento significativamente el sigilo al utilizar el tiempo de ejecución de Bun para ocultar su deducción central y aumenta su escalera potencial al aumentar el meta de infección de 20 a 100 paquetes”, dijeron Ronen Slavin y Roni Kuznicki de Cycode. “Asimismo utiliza una nueva técnica de despreocupación, exfiltrando datos robados a repositorios públicos de GitHub nombrados aleatoriamente en circunscripción de uno único codificado”.

Los ataques ilustran lo trivial que es para los atacantes disfrutar vías confiables de distribución de software para impulsar versiones maliciosas a escalera y comprometer a miles de desarrolladores posteriores. Es más, la naturaleza de autorreplicación del malware significa que una sola cuenta infectada es suficiente para amplificar el radiodifusión de acceso del ataque y convertirlo en un brote generalizado en un corto falta de tiempo.

Un descomposición más detallado realizado por Aikido ha descubierto que los actores de amenazas explotaron vulnerabilidades, centrándose específicamente en configuraciones erróneas de CI en los flujos de trabajo pull_request_target y flowwork_run, en los flujos de trabajo existentes de GitHub Actions para admitir a lado el ataque y comprometer proyectos asociados con AsyncAPI, PostHog y Postman.

La vulnerabilidad “utilizaba el arriesgado disparador pull_request_target de una guisa que permitía que el código proporcionado por cualquier nueva solicitud de procedencia se ejecutara durante la ejecución de CI”, dijo el investigador de seguridad Ilyas Makari. “Una sola configuración incorrecta puede convertir un repositorio en un paciente cero para un ataque de rápida propagación, dándole al adversario la capacidad de dirigir código ladino a través de canales automatizados en los que usted confía todos los días”.

Leer  ¿Puede su SOC salvarlo?

Se evalúa que la actividad es la continuación de un conjunto más amplio de ataques dirigidos al ecosistema que comenzó con la campaña S1ngularity de agosto de 2025 y afectó a varios paquetes Nx en npm.

“Como una ola nueva y significativamente más agresiva de malware de condena de suministro npm, Shai-Hulud 2 combina ejecución sigilosa, amplitud de credenciales y comportamiento destructivo de respaldo, lo que lo convierte en uno de los ataques a la condena de suministro más impactantes del año”, dijo Nadav Sharkazy, regente de producto de Apiiro, en un comunicado.

“Este malware muestra cómo un solo ataque en una biblioteca popular puede afectar a miles de aplicaciones posteriores mediante la troyanización de paquetes legítimos durante la instalación”.

Los datos compilados por GitGuardian, OX Security y Wiz muestran que la campaña ha filtrado cientos de tokens de golpe a GitHub y credenciales asociadas con Amazon Web Services (AWS), Google Cloud y Microsoft Azure. Se cargaron más de 5.000 archivos en GitHub con los secretos exfiltrados. El descomposición de GitGuardian de 4.645 repositorios de GitHub ha identificado 11.858 secretos únicos, de los cuales 2.298 seguían siendo válidos y expuestos públicamente al 24 de noviembre de 2025.

Se recomienda a los usuarios rotar todos los tokens y claves, auditar todas las dependencias, eliminar las versiones comprometidas, reinstalar paquetes limpios y reanimar los entornos de desarrollador y CI/CD con golpe con privilegios mínimos, escaneo secreto y aplicación automatizada de políticas.

“Sha1-Hulud es otro recordatorio de que la condena de suministro de software moderna todavía es demasiado ligera de romper”, afirmó Dan Lorenc, cofundador y director ejecutor de Chainguard. “Un único mantenedor comprometido y un script de instalación ladino es todo lo que se necesita para propagar miles de proyectos posteriores en cuestión de horas”.

Leer  Lynx silencioso usando cargadores de PowerShell, Golang y C ++ en ataques cibernéticos de varias etapas

“Las técnicas que utilizan los atacantes están en constante desarrollo. La mayoría de estos ataques no se basan en días cero. Explotan las brechas en cómo se publica, empaqueta e incorpora el software de código extenso a los sistemas de producción. La única defensa positivo es cambiar la forma en que se construye y consume el software”.

El más popular

spot_img