Hack Alerta

Vaga segunda onda Sha1‑Hulud compromete 25.000+ repositórios npm

Uma segunda onda da campanha Sha1‑Hulud comprometeu centenas de pacotes e alcançou mais de 25.000 repositórios npm, usando scripts de preinstall para roubo de credenciais e distribuição em cadeia de suprimentos. Fontes múltiplas apontam variações da ameaça e recomendam auditoria de dependências, isolamento de builds e rotação de segredos.

Sha1‑Hulud é o nome atribuído a uma nova onda de comprometimentos na cadeia de suprimentos do npm que, segundo múltiplos fornecedores de segurança, afeta dezenas de milhares de repositórios.

Panorama

Relatos consolidados por fornecedores como Aikido, HelixGuard, Koi Security, Socket e Wiz indicam que a campanha direcionada ao ecossistema npm já comprometeu centenas de pacotes e teve alcance estimado em mais de 25.000 repositórios. A ação é descrita como uma "segunda onda" relacionada ao incidente conhecido como Shai‑Hulud, com variantes novas no vetor de execução.

Descoberta e escopo

As análises das equipes de resposta identificaram que a campanha implantou uma variante que incorpora roubo de credenciais no processo de pré‑instalação (preinstall), aproveitando a cadeia de dependências do npm para alcançar um grande número de projetos. As fontes não detalham a lista completa de pacotes afetados nem a relação exata entre pacotes trojanizados e repositórios impactados; os números consolidados (25.000+) são citados nas investigações agregadas das equipes de segurança.

Abordagem técnica

As amostras analisadas mostram que os agentes maliciosos incorporam rotinas de exfiltração de credenciais durante etapas automatizadas de instalação de dependências. O uso de scripts de preinstall permite executar código no contexto de quem instala o pacote, criando oportunidade para coleta de tokens, chaves e credenciais armazenadas em arquivos de configuração ou variáveis de ambiente. As fontes apontam variações na implementação, mas não publicam indicadores de comprometimento agregados de forma completa.

Mitigações práticas

  • Rever pipelines de build e políticas de instalação automática de dependências em ambientes de produção.
  • Evitar executar scripts de instalação com privilégios elevados e isolar ambientes de build (containers, runners dedicados) limitando acesso a segredos.
  • Habilitar verificações de integridade (checksums), usar ferramentas de scanning de dependências e monitorar alterações em pacotes utilizados pela organização.
  • Rotacionar segredos que possam ter sido expostos e auditar tokens utilizados em CI/CD.

Impacto e limites das informações

O impacto exato por organização depende das dependências usadas e da exposição de credenciais nos ambientes onde pacotes foram instalados. As fontes consultadas descrevem o número global de repositórios afetados e a presença de variantes maliciosas, mas não fornecem um mapa público completo de pacotes ou indicadores que permita responder automaticamente a incidentes. As equipes reportam que a campanha reutiliza infraestrutura e técnicas já observadas em incidentes anteriores, o que sugere um padrão operacional recorrente.

Recomendações

Auditar dependências, restringir permissões durante instalações e inserir verificações de segurança nos pipelines são medidas imediatas. Equipes de desenvolvimento devem evitar usar credenciais em variáveis de ambiente ou arquivos acessíveis ao processo de instalação e adotar scanners de supply‑chain. As fontes também recomendam observação contínua de telemetria de rede e reposição de segredos caso haja suspeita de exposição.

O que falta saber

As investigações públicas ainda não listam a totalidade dos pacotes comprometidos nem atribuem, de forma conclusiva, autoria às campanhas. As informações disponíveis vêm de múltiplos fornecedores de segurança que compartilham observações parcialmente sobrepostas; portanto, há diferenças de amostragem e detecção entre as análises.

As fontes não descrevem vetores de distribuição que tenham explorado registries alternativos fora do npm oficial, nem listam, até o momento, CVEs específicas atreladas às modificações de pacotes. Organizações devem tratar o evento como incidente ativo de cadeia de suprimentos e priorizar detecção e mitigação.


Baseado em publicação original de The Hacker News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.