“GitHub ปรับมาตรการความปลอดภัยครั้งใหญ่ หลังมัลแวร์ Shai-Hulud โจมตี npm — ยกระดับ 2FA และ Trusted Publishing ป้องกันซัพพลายเชน”
หลังจากเกิดเหตุการณ์โจมตีครั้งใหญ่ในระบบ npm โดยมัลแวร์ชนิดใหม่ชื่อว่า “Shai-Hulud” ซึ่งเป็นเวิร์มแบบ self-replicating ที่สามารถขยายตัวเองผ่านบัญชีผู้ดูแลแพ็กเกจที่ถูกแฮก GitHub ได้ออกมาตรการความปลอดภัยชุดใหม่เพื่อป้องกันการโจมตีซ้ำในอนาคต โดยเน้นการปรับปรุงระบบการยืนยันตัวตนและการเผยแพร่แพ็กเกจให้ปลอดภัยยิ่งขึ้น
Shai-Hulud ใช้เทคนิคการฝังโค้ดใน post-install script ของแพ็กเกจยอดนิยม แล้วสแกนเครื่องนักพัฒนาเพื่อขโมยข้อมูลลับ เช่น GitHub tokens, API keys ของ AWS, GCP และ Azure ก่อนจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตี และใช้บัญชีที่ถูกแฮกเพื่อเผยแพร่แพ็กเกจใหม่ที่ติดมัลแวร์ ทำให้เกิดการแพร่กระจายแบบอัตโนมัติ
GitHub ตอบสนองโดยลบแพ็กเกจที่ถูกแฮกกว่า 500 รายการ และบล็อกการอัปโหลดแพ็กเกจใหม่ที่มีลักษณะคล้ายมัลแวร์ พร้อมประกาศมาตรการใหม่ ได้แก่ การบังคับใช้ 2FA สำหรับการเผยแพร่แบบ local, การใช้ token แบบ granular ที่หมดอายุภายใน 7 วัน และการส่งเสริมให้ใช้ Trusted Publishing ซึ่งเป็นระบบที่ใช้ token แบบชั่วคราวจาก CI/CD แทน token ถาวร
นอกจากนี้ GitHub ยังประกาศยกเลิกการใช้ classic tokens และ TOTP-based 2FA โดยจะเปลี่ยนไปใช้ FIDO/WebAuthn เพื่อเพิ่มความปลอดภัย และจะไม่อนุญาตให้ bypass 2FA ในการเผยแพร่แพ็กเกจอีกต่อไป
การเปลี่ยนแปลงเหล่านี้จะถูกนำมาใช้แบบค่อยเป็นค่อยไป พร้อมเอกสารคู่มือและช่องทางสนับสนุน เพื่อให้ผู้ดูแลแพ็กเกจสามารถปรับ workflow ได้โดยไม่สะดุด
ข้อมูลสำคัญจากข่าว
GitHub ปรับมาตรการความปลอดภัยหลังมัลแวร์ Shai-Hulud โจมตี npm
Shai-Hulud เป็นเวิร์มที่ขโมยข้อมูลลับและเผยแพร่แพ็กเกจมัลแวร์แบบอัตโนมัติ
GitHub ลบแพ็กเกจที่ถูกแฮกกว่า 500 รายการ และบล็อกการอัปโหลดใหม่
บังคับใช้ 2FA สำหรับการเผยแพร่แบบ local และไม่อนุญาตให้ bypass
ใช้ granular tokens ที่หมดอายุภายใน 7 วัน แทน token ถาวร
ส่งเสริม Trusted Publishing ที่ใช้ token แบบชั่วคราวจาก CI/CD
ยกเลิก classic tokens และ TOTP-based 2FA เปลี่ยนไปใช้ FIDO/WebAuthn
ขยายรายชื่อผู้ให้บริการที่รองรับ Trusted Publishing
จะมีเอกสารคู่มือและการสนับสนุนเพื่อช่วยปรับ workflow
ข้อมูลเสริมจากภายนอก
Trusted Publishing ใช้ OpenID Connect (OIDC) เพื่อสร้าง token แบบปลอดภัยจากระบบ CI
ทุกแพ็กเกจที่เผยแพร่ผ่าน Trusted Publishing จะมี provenance attestation ยืนยันแหล่งที่มา
npm ecosystem มีการโจมตีแบบ supply chain เพิ่มขึ้นอย่างต่อเนื่องในปี 2025
การใช้ token แบบถาวรในระบบ CI เป็นช่องโหว่ที่ถูกใช้โจมตีบ่อยครั้ง
การเปลี่ยนมาใช้ FIDO/WebAuthn ช่วยลดความเสี่ยงจาก phishing และ credential theft
https://www.techradar.com/pro/security/github-is-finally-tightening-up-security-around-npm-following-multiple-attacks
หลังจากเกิดเหตุการณ์โจมตีครั้งใหญ่ในระบบ npm โดยมัลแวร์ชนิดใหม่ชื่อว่า “Shai-Hulud” ซึ่งเป็นเวิร์มแบบ self-replicating ที่สามารถขยายตัวเองผ่านบัญชีผู้ดูแลแพ็กเกจที่ถูกแฮก GitHub ได้ออกมาตรการความปลอดภัยชุดใหม่เพื่อป้องกันการโจมตีซ้ำในอนาคต โดยเน้นการปรับปรุงระบบการยืนยันตัวตนและการเผยแพร่แพ็กเกจให้ปลอดภัยยิ่งขึ้น
Shai-Hulud ใช้เทคนิคการฝังโค้ดใน post-install script ของแพ็กเกจยอดนิยม แล้วสแกนเครื่องนักพัฒนาเพื่อขโมยข้อมูลลับ เช่น GitHub tokens, API keys ของ AWS, GCP และ Azure ก่อนจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตี และใช้บัญชีที่ถูกแฮกเพื่อเผยแพร่แพ็กเกจใหม่ที่ติดมัลแวร์ ทำให้เกิดการแพร่กระจายแบบอัตโนมัติ
GitHub ตอบสนองโดยลบแพ็กเกจที่ถูกแฮกกว่า 500 รายการ และบล็อกการอัปโหลดแพ็กเกจใหม่ที่มีลักษณะคล้ายมัลแวร์ พร้อมประกาศมาตรการใหม่ ได้แก่ การบังคับใช้ 2FA สำหรับการเผยแพร่แบบ local, การใช้ token แบบ granular ที่หมดอายุภายใน 7 วัน และการส่งเสริมให้ใช้ Trusted Publishing ซึ่งเป็นระบบที่ใช้ token แบบชั่วคราวจาก CI/CD แทน token ถาวร
นอกจากนี้ GitHub ยังประกาศยกเลิกการใช้ classic tokens และ TOTP-based 2FA โดยจะเปลี่ยนไปใช้ FIDO/WebAuthn เพื่อเพิ่มความปลอดภัย และจะไม่อนุญาตให้ bypass 2FA ในการเผยแพร่แพ็กเกจอีกต่อไป
การเปลี่ยนแปลงเหล่านี้จะถูกนำมาใช้แบบค่อยเป็นค่อยไป พร้อมเอกสารคู่มือและช่องทางสนับสนุน เพื่อให้ผู้ดูแลแพ็กเกจสามารถปรับ workflow ได้โดยไม่สะดุด
ข้อมูลสำคัญจากข่าว
GitHub ปรับมาตรการความปลอดภัยหลังมัลแวร์ Shai-Hulud โจมตี npm
Shai-Hulud เป็นเวิร์มที่ขโมยข้อมูลลับและเผยแพร่แพ็กเกจมัลแวร์แบบอัตโนมัติ
GitHub ลบแพ็กเกจที่ถูกแฮกกว่า 500 รายการ และบล็อกการอัปโหลดใหม่
บังคับใช้ 2FA สำหรับการเผยแพร่แบบ local และไม่อนุญาตให้ bypass
ใช้ granular tokens ที่หมดอายุภายใน 7 วัน แทน token ถาวร
ส่งเสริม Trusted Publishing ที่ใช้ token แบบชั่วคราวจาก CI/CD
ยกเลิก classic tokens และ TOTP-based 2FA เปลี่ยนไปใช้ FIDO/WebAuthn
ขยายรายชื่อผู้ให้บริการที่รองรับ Trusted Publishing
จะมีเอกสารคู่มือและการสนับสนุนเพื่อช่วยปรับ workflow
ข้อมูลเสริมจากภายนอก
Trusted Publishing ใช้ OpenID Connect (OIDC) เพื่อสร้าง token แบบปลอดภัยจากระบบ CI
ทุกแพ็กเกจที่เผยแพร่ผ่าน Trusted Publishing จะมี provenance attestation ยืนยันแหล่งที่มา
npm ecosystem มีการโจมตีแบบ supply chain เพิ่มขึ้นอย่างต่อเนื่องในปี 2025
การใช้ token แบบถาวรในระบบ CI เป็นช่องโหว่ที่ถูกใช้โจมตีบ่อยครั้ง
การเปลี่ยนมาใช้ FIDO/WebAuthn ช่วยลดความเสี่ยงจาก phishing และ credential theft
https://www.techradar.com/pro/security/github-is-finally-tightening-up-security-around-npm-following-multiple-attacks
🛡️ “GitHub ปรับมาตรการความปลอดภัยครั้งใหญ่ หลังมัลแวร์ Shai-Hulud โจมตี npm — ยกระดับ 2FA และ Trusted Publishing ป้องกันซัพพลายเชน”
หลังจากเกิดเหตุการณ์โจมตีครั้งใหญ่ในระบบ npm โดยมัลแวร์ชนิดใหม่ชื่อว่า “Shai-Hulud” ซึ่งเป็นเวิร์มแบบ self-replicating ที่สามารถขยายตัวเองผ่านบัญชีผู้ดูแลแพ็กเกจที่ถูกแฮก GitHub ได้ออกมาตรการความปลอดภัยชุดใหม่เพื่อป้องกันการโจมตีซ้ำในอนาคต โดยเน้นการปรับปรุงระบบการยืนยันตัวตนและการเผยแพร่แพ็กเกจให้ปลอดภัยยิ่งขึ้น
Shai-Hulud ใช้เทคนิคการฝังโค้ดใน post-install script ของแพ็กเกจยอดนิยม แล้วสแกนเครื่องนักพัฒนาเพื่อขโมยข้อมูลลับ เช่น GitHub tokens, API keys ของ AWS, GCP และ Azure ก่อนจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตี และใช้บัญชีที่ถูกแฮกเพื่อเผยแพร่แพ็กเกจใหม่ที่ติดมัลแวร์ ทำให้เกิดการแพร่กระจายแบบอัตโนมัติ
GitHub ตอบสนองโดยลบแพ็กเกจที่ถูกแฮกกว่า 500 รายการ และบล็อกการอัปโหลดแพ็กเกจใหม่ที่มีลักษณะคล้ายมัลแวร์ พร้อมประกาศมาตรการใหม่ ได้แก่ การบังคับใช้ 2FA สำหรับการเผยแพร่แบบ local, การใช้ token แบบ granular ที่หมดอายุภายใน 7 วัน และการส่งเสริมให้ใช้ Trusted Publishing ซึ่งเป็นระบบที่ใช้ token แบบชั่วคราวจาก CI/CD แทน token ถาวร
นอกจากนี้ GitHub ยังประกาศยกเลิกการใช้ classic tokens และ TOTP-based 2FA โดยจะเปลี่ยนไปใช้ FIDO/WebAuthn เพื่อเพิ่มความปลอดภัย และจะไม่อนุญาตให้ bypass 2FA ในการเผยแพร่แพ็กเกจอีกต่อไป
การเปลี่ยนแปลงเหล่านี้จะถูกนำมาใช้แบบค่อยเป็นค่อยไป พร้อมเอกสารคู่มือและช่องทางสนับสนุน เพื่อให้ผู้ดูแลแพ็กเกจสามารถปรับ workflow ได้โดยไม่สะดุด
✅ ข้อมูลสำคัญจากข่าว
➡️ GitHub ปรับมาตรการความปลอดภัยหลังมัลแวร์ Shai-Hulud โจมตี npm
➡️ Shai-Hulud เป็นเวิร์มที่ขโมยข้อมูลลับและเผยแพร่แพ็กเกจมัลแวร์แบบอัตโนมัติ
➡️ GitHub ลบแพ็กเกจที่ถูกแฮกกว่า 500 รายการ และบล็อกการอัปโหลดใหม่
➡️ บังคับใช้ 2FA สำหรับการเผยแพร่แบบ local และไม่อนุญาตให้ bypass
➡️ ใช้ granular tokens ที่หมดอายุภายใน 7 วัน แทน token ถาวร
➡️ ส่งเสริม Trusted Publishing ที่ใช้ token แบบชั่วคราวจาก CI/CD
➡️ ยกเลิก classic tokens และ TOTP-based 2FA เปลี่ยนไปใช้ FIDO/WebAuthn
➡️ ขยายรายชื่อผู้ให้บริการที่รองรับ Trusted Publishing
➡️ จะมีเอกสารคู่มือและการสนับสนุนเพื่อช่วยปรับ workflow
✅ ข้อมูลเสริมจากภายนอก
➡️ Trusted Publishing ใช้ OpenID Connect (OIDC) เพื่อสร้าง token แบบปลอดภัยจากระบบ CI
➡️ ทุกแพ็กเกจที่เผยแพร่ผ่าน Trusted Publishing จะมี provenance attestation ยืนยันแหล่งที่มา
➡️ npm ecosystem มีการโจมตีแบบ supply chain เพิ่มขึ้นอย่างต่อเนื่องในปี 2025
➡️ การใช้ token แบบถาวรในระบบ CI เป็นช่องโหว่ที่ถูกใช้โจมตีบ่อยครั้ง
➡️ การเปลี่ยนมาใช้ FIDO/WebAuthn ช่วยลดความเสี่ยงจาก phishing และ credential theft
https://www.techradar.com/pro/security/github-is-finally-tightening-up-security-around-npm-following-multiple-attacks
0 ความคิดเห็น
0 การแบ่งปัน
53 มุมมอง
0 รีวิว