“GitLab พบการโจมตีซัพพลายเชน npm ครั้งใหญ่ พร้อมมัลแวร์ทำลายข้อมูล”

ทีมวิจัยด้านความปลอดภัยของ GitLab ได้ค้นพบการโจมตีซัพพลายเชนที่แพร่กระจายผ่านแพ็กเกจ npm โดยมัลแวร์ที่ถูกใช้คือเวอร์ชันใหม่ของ Shai-Hulud ซึ่งมีความสามารถในการแพร่กระจายไปยังแพ็กเกจอื่น ๆ โดยอัตโนมัติ ทำให้การติดเชื้อขยายตัวอย่างรวดเร็วในระบบนิเวศของนักพัฒนา

มัลแวร์นี้เริ่มต้นด้วยการแทรกสคริปต์ setup_bun.js ลงในไฟล์ package.json โดยอ้างว่าเป็นการติดตั้ง Bun runtime แต่แท้จริงแล้วเป็นตัวโหลดที่เรียกใช้ไฟล์ bun_environment.js ซึ่งถูกเข้ารหัสและมีขนาดใหญ่เพื่อหลบเลี่ยงการตรวจสอบทั่วไป

เมื่อทำงาน มัลแวร์จะ เก็บข้อมูล credential จากหลายแหล่ง เช่น GitHub, npm, AWS, GCP และ Azure รวมถึงใช้เครื่องมือ Trufflehog เพื่อค้นหาคีย์และรหัสผ่านที่ซ่อนอยู่ในระบบไฟล์ จากนั้นจะส่งข้อมูลไปยัง repository ที่ผู้โจมตีควบคุม โดยใช้คำอธิบายพิเศษ “Sha1-Hulud: The Second Coming” เพื่อระบุว่าเป็นส่วนหนึ่งของเครือข่ายที่ติดเชื้อ

สิ่งที่น่ากังวลที่สุดคือ dead man’s switch ที่ถูกฝังไว้ หากระบบที่ติดเชื้อสูญเสียการเข้าถึงทั้ง GitHub และ npm พร้อมกัน มัลแวร์จะทำลายข้อมูลทันที โดยใน Windows จะลบไฟล์และเขียนทับดิสก์ ส่วนใน Unix จะใช้คำสั่ง shred เพื่อลบไฟล์อย่างถาวร ทำให้การกู้คืนแทบเป็นไปไม่ได้

สรุปสาระสำคัญ
ลักษณะการโจมตี
ใช้มัลแวร์ Shai-Hulud v2 แพร่กระจายผ่าน npm
มีพฤติกรรม worm-like ติดเชื้อแพ็กเกจอื่นโดยอัตโนมัติ

วิธีการทำงาน
แทรกสคริปต์ setup_bun.js ใน package.json
เรียกใช้ payload bun_environment.js ที่ถูกเข้ารหัส

การเก็บข้อมูล
ดึง credential จาก GitHub, npm, AWS, GCP, Azure
ใช้ Trufflehog สแกนระบบไฟล์หาคีย์และรหัสผ่าน

ความเสี่ยงร้ายแรง
มี dead man’s switch ที่ทำลายข้อมูลหากถูกตัดการเชื่อมต่อ
อาจทำให้ผู้ใช้จำนวนมากสูญเสียข้อมูลพร้อมกัน

ผลกระทบต่อระบบนิเวศ
การแพร่กระจายอัตโนมัติทำให้หลายแพ็กเกจอาจถูกติดเชื้อ
สร้างเครือข่าย botnet-like ที่แชร์ token ระหว่างระบบที่ติดเชื้อ

https://about.gitlab.com/blog/gitlab-discovers-widespread-npm-supply-chain-attack/
🛡️ “GitLab พบการโจมตีซัพพลายเชน npm ครั้งใหญ่ พร้อมมัลแวร์ทำลายข้อมูล” ทีมวิจัยด้านความปลอดภัยของ GitLab ได้ค้นพบการโจมตีซัพพลายเชนที่แพร่กระจายผ่านแพ็กเกจ npm โดยมัลแวร์ที่ถูกใช้คือเวอร์ชันใหม่ของ Shai-Hulud ซึ่งมีความสามารถในการแพร่กระจายไปยังแพ็กเกจอื่น ๆ โดยอัตโนมัติ ทำให้การติดเชื้อขยายตัวอย่างรวดเร็วในระบบนิเวศของนักพัฒนา มัลแวร์นี้เริ่มต้นด้วยการแทรกสคริปต์ setup_bun.js ลงในไฟล์ package.json โดยอ้างว่าเป็นการติดตั้ง Bun runtime แต่แท้จริงแล้วเป็นตัวโหลดที่เรียกใช้ไฟล์ bun_environment.js ซึ่งถูกเข้ารหัสและมีขนาดใหญ่เพื่อหลบเลี่ยงการตรวจสอบทั่วไป เมื่อทำงาน มัลแวร์จะ เก็บข้อมูล credential จากหลายแหล่ง เช่น GitHub, npm, AWS, GCP และ Azure รวมถึงใช้เครื่องมือ Trufflehog เพื่อค้นหาคีย์และรหัสผ่านที่ซ่อนอยู่ในระบบไฟล์ จากนั้นจะส่งข้อมูลไปยัง repository ที่ผู้โจมตีควบคุม โดยใช้คำอธิบายพิเศษ “Sha1-Hulud: The Second Coming” เพื่อระบุว่าเป็นส่วนหนึ่งของเครือข่ายที่ติดเชื้อ สิ่งที่น่ากังวลที่สุดคือ dead man’s switch ที่ถูกฝังไว้ หากระบบที่ติดเชื้อสูญเสียการเข้าถึงทั้ง GitHub และ npm พร้อมกัน มัลแวร์จะทำลายข้อมูลทันที โดยใน Windows จะลบไฟล์และเขียนทับดิสก์ ส่วนใน Unix จะใช้คำสั่ง shred เพื่อลบไฟล์อย่างถาวร ทำให้การกู้คืนแทบเป็นไปไม่ได้ 📌 สรุปสาระสำคัญ ✅ ลักษณะการโจมตี ➡️ ใช้มัลแวร์ Shai-Hulud v2 แพร่กระจายผ่าน npm ➡️ มีพฤติกรรม worm-like ติดเชื้อแพ็กเกจอื่นโดยอัตโนมัติ ✅ วิธีการทำงาน ➡️ แทรกสคริปต์ setup_bun.js ใน package.json ➡️ เรียกใช้ payload bun_environment.js ที่ถูกเข้ารหัส ✅ การเก็บข้อมูล ➡️ ดึง credential จาก GitHub, npm, AWS, GCP, Azure ➡️ ใช้ Trufflehog สแกนระบบไฟล์หาคีย์และรหัสผ่าน ‼️ ความเสี่ยงร้ายแรง ⛔ มี dead man’s switch ที่ทำลายข้อมูลหากถูกตัดการเชื่อมต่อ ⛔ อาจทำให้ผู้ใช้จำนวนมากสูญเสียข้อมูลพร้อมกัน ‼️ ผลกระทบต่อระบบนิเวศ ⛔ การแพร่กระจายอัตโนมัติทำให้หลายแพ็กเกจอาจถูกติดเชื้อ ⛔ สร้างเครือข่าย botnet-like ที่แชร์ token ระหว่างระบบที่ติดเชื้อ https://about.gitlab.com/blog/gitlab-discovers-widespread-npm-supply-chain-attack/
ABOUT.GITLAB.COM
GitLab discovers widespread npm supply chain attack
Malware driving attack includes "dead man's switch" that can harm user data.
0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว