Shai-Hulud: มัลแวร์สายพันธุ์ใหม่โจมตี npm ครั้งใหญ่ที่สุดในประวัติศาสตร์ — เมื่อ JavaScript กลายเป็นช่องทางขโมยข้อมูลองค์กร

นักพัฒนา JavaScript ทั่วโลกกำลังเผชิญกับภัยคุกคามครั้งใหญ่ที่สุดในประวัติศาสตร์ของระบบ npm หลังจากบริษัท Koi Security และ StepSecurity เปิดเผยแคมเปญมัลแวร์ชื่อ “Shai-Hulud” ซึ่งถูกขนานนามว่าเป็นการโจมตีแบบ supply chain ที่รุนแรงที่สุดเท่าที่เคยมีมาในระบบ Node.js โดยมีแพ็กเกจที่ได้รับผลกระทบมากกว่า 500 รายการ และยังคงขยายตัวอย่างต่อเนื่อง

มัลแวร์ Shai-Hulud ถูกฝังอยู่ในแพ็กเกจยอดนิยม เช่น @ctrl/tinycolor, ngx-bootstrap, ng2-file-upload และแม้แต่แพ็กเกจจาก CrowdStrike โดยใช้เทคนิค worm ที่สามารถแพร่กระจายตัวเองไปยังแพ็กเกจอื่นโดยอัตโนมัติผ่าน npm token ที่ถูกขโมยจากเครื่องของนักพัฒนา

เมื่อผู้ใช้ติดตั้งแพ็กเกจที่ติดมัลแวร์ bundle.js จะถูกเรียกใช้ทันที ซึ่งจะสแกนระบบด้วย TruffleHog เพื่อค้นหา credentials เช่น GitHub token, AWS key, Google Cloud และ Azure แล้วส่งข้อมูลไปยัง GitHub repository ที่ถูกสร้างขึ้นโดยผู้โจมตี พร้อมฝัง GitHub Actions workflow (.github/workflows/shai-hulud-workflow.yml) เพื่อขโมยข้อมูลอย่างต่อเนื่องแม้หลังจากการติดตั้งครั้งแรก

สิ่งที่ทำให้การโจมตีนี้น่ากลัวคือความสามารถในการเปลี่ยน repository ส่วนตัวให้กลายเป็นสาธารณะโดยอัตโนมัติ และการใช้ GitHub Actions เพื่อสร้าง backdoor ที่คงอยู่ในระบบ CI/CD ขององค์กรโดยไม่ต้องอาศัยการกระทำจากผู้ใช้โดยตรง

Shai-Hulud เป็น supply chain attack ที่รุนแรงที่สุดใน npm ecosystem
ส่งผลกระทบต่อแพ็กเกจมากกว่า 500 รายการ
ใช้เทคนิค worm ที่แพร่กระจายตัวเองผ่าน npm token

มัลแวร์ถูกฝังในแพ็กเกจยอดนิยม
เช่น @ctrl/tinycolor, ngx-bootstrap, ng2-file-upload และ CrowdStrike
มีการเผยแพร่ผ่านบัญชีผู้ดูแลที่ถูกแฮกกว่า 40 บัญชี

ใช้ TruffleHog เพื่อขโมย credentials จากเครื่องนักพัฒนา
GitHub token, AWS/GCP/Azure keys, environment variables
สร้าง GitHub Actions workflow เพื่อขโมยข้อมูลอย่างต่อเนื่อง

เปลี่ยน repository ส่วนตัวให้กลายเป็นสาธารณะ
สร้าง repo ชื่อ “Shai-Hulud Migration” พร้อม dump ข้อมูล
ใช้ GitHub API เพื่อควบคุม repository โดยไม่ต้อง login

มีการวิเคราะห์โดยหลายบริษัทด้านความปลอดภัย
Wiz, JFrog, Socket, CrowdStrike และ StepSecurity
พบว่า malware targeting Linux/macOS และหลีกเลี่ยง Windows

คำเตือนเกี่ยวกับผลกระทบของ Shai-Hulud
นักพัฒนาที่ใช้ npm อาจถูกขโมยข้อมูลโดยไม่รู้ตัว
GitHub Actions ที่ถูกฝังอาจทำงานแม้หลังจากลบแพ็กเกจ
การเปลี่ยน repo เป็นสาธารณะอาจทำให้ข้อมูลภายในองค์กรรั่วไหล
การแพร่กระจายแบบ worm ทำให้การโจมตียากต่อการควบคุมและตรวจสอบ

https://www.tomshardware.com/tech-industry/cyber-security/shai-hulud-malware-campaign-dubbed-the-largest-and-most-dangerous-npm-supply-chain-compromise-in-history-hundreds-of-javascript-packages-affected
📰 Shai-Hulud: มัลแวร์สายพันธุ์ใหม่โจมตี npm ครั้งใหญ่ที่สุดในประวัติศาสตร์ — เมื่อ JavaScript กลายเป็นช่องทางขโมยข้อมูลองค์กร นักพัฒนา JavaScript ทั่วโลกกำลังเผชิญกับภัยคุกคามครั้งใหญ่ที่สุดในประวัติศาสตร์ของระบบ npm หลังจากบริษัท Koi Security และ StepSecurity เปิดเผยแคมเปญมัลแวร์ชื่อ “Shai-Hulud” ซึ่งถูกขนานนามว่าเป็นการโจมตีแบบ supply chain ที่รุนแรงที่สุดเท่าที่เคยมีมาในระบบ Node.js โดยมีแพ็กเกจที่ได้รับผลกระทบมากกว่า 500 รายการ และยังคงขยายตัวอย่างต่อเนื่อง มัลแวร์ Shai-Hulud ถูกฝังอยู่ในแพ็กเกจยอดนิยม เช่น @ctrl/tinycolor, ngx-bootstrap, ng2-file-upload และแม้แต่แพ็กเกจจาก CrowdStrike โดยใช้เทคนิค worm ที่สามารถแพร่กระจายตัวเองไปยังแพ็กเกจอื่นโดยอัตโนมัติผ่าน npm token ที่ถูกขโมยจากเครื่องของนักพัฒนา เมื่อผู้ใช้ติดตั้งแพ็กเกจที่ติดมัลแวร์ bundle.js จะถูกเรียกใช้ทันที ซึ่งจะสแกนระบบด้วย TruffleHog เพื่อค้นหา credentials เช่น GitHub token, AWS key, Google Cloud และ Azure แล้วส่งข้อมูลไปยัง GitHub repository ที่ถูกสร้างขึ้นโดยผู้โจมตี พร้อมฝัง GitHub Actions workflow (.github/workflows/shai-hulud-workflow.yml) เพื่อขโมยข้อมูลอย่างต่อเนื่องแม้หลังจากการติดตั้งครั้งแรก สิ่งที่ทำให้การโจมตีนี้น่ากลัวคือความสามารถในการเปลี่ยน repository ส่วนตัวให้กลายเป็นสาธารณะโดยอัตโนมัติ และการใช้ GitHub Actions เพื่อสร้าง backdoor ที่คงอยู่ในระบบ CI/CD ขององค์กรโดยไม่ต้องอาศัยการกระทำจากผู้ใช้โดยตรง ✅ Shai-Hulud เป็น supply chain attack ที่รุนแรงที่สุดใน npm ecosystem ➡️ ส่งผลกระทบต่อแพ็กเกจมากกว่า 500 รายการ ➡️ ใช้เทคนิค worm ที่แพร่กระจายตัวเองผ่าน npm token ✅ มัลแวร์ถูกฝังในแพ็กเกจยอดนิยม ➡️ เช่น @ctrl/tinycolor, ngx-bootstrap, ng2-file-upload และ CrowdStrike ➡️ มีการเผยแพร่ผ่านบัญชีผู้ดูแลที่ถูกแฮกกว่า 40 บัญชี ✅ ใช้ TruffleHog เพื่อขโมย credentials จากเครื่องนักพัฒนา ➡️ GitHub token, AWS/GCP/Azure keys, environment variables ➡️ สร้าง GitHub Actions workflow เพื่อขโมยข้อมูลอย่างต่อเนื่อง ✅ เปลี่ยน repository ส่วนตัวให้กลายเป็นสาธารณะ ➡️ สร้าง repo ชื่อ “Shai-Hulud Migration” พร้อม dump ข้อมูล ➡️ ใช้ GitHub API เพื่อควบคุม repository โดยไม่ต้อง login ✅ มีการวิเคราะห์โดยหลายบริษัทด้านความปลอดภัย ➡️ Wiz, JFrog, Socket, CrowdStrike และ StepSecurity ➡️ พบว่า malware targeting Linux/macOS และหลีกเลี่ยง Windows ‼️ คำเตือนเกี่ยวกับผลกระทบของ Shai-Hulud ⛔ นักพัฒนาที่ใช้ npm อาจถูกขโมยข้อมูลโดยไม่รู้ตัว ⛔ GitHub Actions ที่ถูกฝังอาจทำงานแม้หลังจากลบแพ็กเกจ ⛔ การเปลี่ยน repo เป็นสาธารณะอาจทำให้ข้อมูลภายในองค์กรรั่วไหล ⛔ การแพร่กระจายแบบ worm ทำให้การโจมตียากต่อการควบคุมและตรวจสอบ https://www.tomshardware.com/tech-industry/cyber-security/shai-hulud-malware-campaign-dubbed-the-largest-and-most-dangerous-npm-supply-chain-compromise-in-history-hundreds-of-javascript-packages-affected
0 Comments 0 Shares 30 Views 0 Reviews