Conta NPM de Zapier hackeada, vários pacotes infectados com malware – Against Invaders

Conta NPM de Zapier hackeada, vários pacotes infectados com malware - Against Invaders

A conta NPM de Zapier foi comprometida com sucesso, levando à injeção do malware Shai Hulud em 425 pacotes atualmente distribuídos pelo ecossistema NPM.

O ataque representa uma ameaça significativa à cadeia de abastecimento, com os pacotes afetados gerando coletivamente aproximadamente 132 milhões de downloads mensais em infraestruturas críticas e ferramentas de desenvolvimento.

Os pacotes carregados de malware abrangem várias organizações de alto perfil, incluindo AsyncAPI, ENS Domains, PostHog, Postman e o próprio Zapier.

Entre os pacotes comprometidos estão bibliotecas amplamente utilizadas, como @zapier/mcp-integration, @posthog/nextjs, @asyncapi/cli e @postman/secret-scanner-wasm, ferramentas comumente integradas em ambientes de produção e pipelines de desenvolvimento em todo o mundo.

Propagação de vermes e infecções secundárias

De acordo com Segurança do Aikidoo malware Shai Hulud opera como um worm de autopropagação, utilizando um mecanismo de teste incorporado em setup_bun.js para se espalhar para pacotes dependentes.

Quando executado durante a instalação do pacote, o malware grava o código de teste inicial na função bundleAssets, que então tenta localizar ou baixar o ambiente de execução Bun.

Se for bem-sucedido, o worm executa a carga útil bun_environment.js, que serve como o principal componente malicioso.

A técnica de propagação demonstra uma compreensão sofisticada do processo de instalação e construção de pipelines do npm.

O malware verifica a disponibilidade do Bun em vários caminhos e configurações do sistema, tenta instalá-lo se estiver faltando e manipula variáveis ​​de ambiente para garantir a execução. Essa abordagem multiplataforma afeta sistemas Windows, Linux e macOS.

Além da execução de código malicioso, a variante Shai Hulud extrai credenciais e segredos confidenciais de sistemas infectados.

Esses segredos são publicados automaticamente para GitHub repositórios com nomes aleatórios e uma descrição consistente: “Sha1-Hulud: The Second Coming”.

A análise atual revela aproximadamente 26.300 repositórios expostos contendo credenciais vazadas, representando um vetor de ataque secundário para os agentes de ameaças.

Esta exfiltração de credenciais aumenta substancialmente o impacto do ataque, uma vez que roubos Chaves de APItokens de autenticação e outros segredos permitem movimentos laterais adicionais, acesso não autorizado à infraestrutura em nuvem e comprometimento potencial de serviços e contas conectados.

A análise da infraestrutura de ataque revela erros críticos cometidos pelos atores da ameaça.

Os pesquisadores descobriram vários pacotes comprometidos contendo o código de teste inicial (setup_bun.js) sem a carga útil do worm correspondente (bun_environment.js).

Pacotes comprometidos importantes do ataque Zapier NPM

Nome do pacote Organização Caso de uso Nível de risco
@zapier/mcp-integração Zapier Integração de protocolo de contexto de modelo Crítico
@zapier/ai-actions Zapier Módulo de ações de IA Alto
@zapier/zapier-sdk Zapier SDK da plataforma Zapier Crítico
@posthog/nextjs PostHog Plug-in de análise Next.js Crítico
@posthog/cli PostHog Interface de linha de comando Alto
@posthog/servidor de plugin PostHog Servidor de processamento de eventos Crítico
@asyncapi/cli API assíncrona Ferramenta CLI AsyncAPI Crítico
@asyncapi/gerador API assíncrona Gerador de documentação de API Alto
@asyncapi/parser API assíncrona Analisador de esquema Alto
@carteiro/scanner secreto-wasm Carteiro Verificação Secreta (WASM) Crítico
@postman/postman-mcp-cli Carteiro CLI do protocolo de contexto do modelo Crítico
@postman/pm-bin-linux-x64 Carteiro Binário Postman Linux Crítico
@ensdomains/ensjs Domínios ENS Biblioteca JavaScript ENS Alto
@ensdomains/ens-contratos Domínios ENS Contratos Inteligentes Alto
posthog-js PostHog Análise JavaScript Crítico
nó posthog PostHog Análise de Node.js. Crítico
zapier-plataforma-cli Zapier Plataforma Zapier CLI Crítico
núcleo da plataforma zapier Zapier Biblioteca Central Zapier Crítico

Esta inconsistência parece resultar de uma implantação incompleta ou de uma configuração incorreta durante a execução do ataque.

A ausência da carga maliciosa primária em um subconjunto de pacotes infectados limitou temporariamente o impacto geral do ataque.

No entanto, o código de teste por si só representa um risco significativo, pois estabelece mecanismos de persistência e pode ser atualizado remotamente com recursos funcionais. cargas úteis de malware.

A comunidade npm e todas as organizações que utilizam pacotes Zapier afetados devem auditar imediatamente suas dependências e implementar medidas de detecção.

Os usuários devem revisar as instalações de pacotes das últimas horas, alternar credenciais comprometidas e monitorar os sistemas em busca de indicadores de comprometimento, incluindo downloads inesperados em tempo de execução ou criação de repositório GitHub.

Este incidente ressalta a vulnerabilidade persistente dos repositórios de pacotes centralizados ao comprometimento.

Ele destaca a importância crítica das práticas de segurança da cadeia de suprimentos, do gerenciamento de dependências e do monitoramento contínuo da integridade dos pacotes.

Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.