高级威胁“Shai Hulud”升级至v2版本,利用GitHub Actions工作流作为攻击载体窃取敏感机密

阅读量5741

发布时间 : 2025-11-28 18:04:22

x
译文声明

本文是翻译文章,文章原作者 Tushar Subhra Dutta,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/shai-hulud-v2-exploits-github-actions-workflows/

译文仅供参考,具体内容表达以及含义原文为准。

软件供应链正遭受“沙虫蠕虫 v2(Shai Hulud v2)”的猛烈攻击,这一复杂恶意软件活动已攻陷 npm 和 Maven 生态系统中的 834 个包

新一轮攻击专门针对 GitHub Actions 工作流,利用 pull_request_target 触发器向广泛使用的库注入恶意代码。攻击已影响 PostHog、Zapier 和 AsyncAPI 等主要项目,通过劫持自动化令牌系统性感染下游依赖。

感染过程依赖名为 setupbun.js 的预安装脚本启动的 双阶段加载器:该脚本安装 Bun 运行时以执行混淆 payload bunenvironment.js ,同时抑制标准输出以避免在构建日志中被检测。

通过攻陷的 CI 流水线,恶意软件获取仓库密钥的 特权访问权限,能够修改源代码、递增补丁版本并将受感染包重新发布到公共 registry。

Socket.dev 安全分析师发现了该恶意软件独特的持久化机制:使用特征短语“Sha1-Hulud The Second Coming”搜索 GitHub 以重新触发感染。这确保即使个别仓库被清理,攻击者仍能定位并重新攻陷易受攻击的端点。

攻击影响范围

此次活动影响广泛,暴露了数万个仓库的敏感凭据,标志着自动化供应链攻击的危险演进。

一旦侵入 CI 环境,恶意软件会执行全面的凭据窃取例程:

  1. 捕获所有环境变量,重点目标包括 GITHUB_TOKENNPM_TOKEN 和 AWS_ACCESS_KEY_ID
  2. 部署 TruffleHog 二进制文件扫描本地文件系统中的嵌入式密钥
  3. 枚举云基础设施,遍历 AWS、Google Cloud 和 Azure 的所有区域以提取托管密钥库中的机密

所有窃取数据均通过 三层 Base64 编码 混淆,随后泄露至受害者账户内随机生成的 GitHub 仓库。

此外,恶意软件会在 Linux 运行器上尝试权限提升:通过操纵 sudoers 文件或执行 Docker run --privileged 命令获取 root 权限。若未找到有效凭据传播蠕虫,则执行 破坏性擦除函数 删除文件。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66