npm生态遭蠕虫突袭:323个包被植入恶意版本

Web3 2026-05-20 13:07:35
核心提要:5月19日,Mini Shai-Hulud蠕虫在30分钟内攻陷npm账户,向323个软件包推送639个恶意版本,波及AntV工具链及多个金融与加密项目。攻击者窃取超20类敏感凭证,并通过双重通道外传数据。

针对npm仓库的定向蠕虫攻击深度复盘

2024年5月19日,一个名为Mini Shai-Hulud的恶意蠕虫在短短30分钟内成功入侵某npm注册账户,随即向323个公共软件包注入共计639个篡改版本。该账户长期维护阿里巴巴旗下AntV数据可视化技术栈,同时涵盖多个用于加密货币仪表板、去中心化金融前端及金融科技应用的核心组件库。

高影响力组件遭受批量污染

此次事件中,周下载量超过百万级的多个关键模块成为重灾区,包括每周期下载达420万次的size-sensor、110万次的echarts-for-react、220万次的@antv/scale以及115万次的timeago.js。由于采用语义版本控制策略,新安装项目将自动拉取最新版本,导致大量开发环境在无感知状态下引入恶意代码。

多维度凭证窃取与隐蔽数据外传

该恶意载荷具备高度隐蔽性,可提取超过20种类型的敏感信息,覆盖云服务访问密钥、代码托管平台令牌、数据库连接配置以及本地密码管理器存储数据。其数据泄露路径设计为双通道机制:一方面将加密后的数据发送至命令控制服务器;另一方面利用窃取到的权限,在公开代码库中创建临时镜像仓库作为备份传输节点。

在基于Linux的系统上,该蠕虫会部署持久化服务进程,即使原软件包被卸载也能持续驻留。此外,它还会修改开发环境中的配置文件,以实现开机自启和行为隐藏。

攻击模式呈现迭代升级趋势

本次攻击被确认为同一威胁组织发起的第三轮攻势。监测数据显示,攻击者已渗透多个主流软件包注册中心。相关团伙曾在暗网论坛公开售卖其攻击框架,目前已出现使用不同控制节点的变种程序,表明其攻击能力正在快速演进。

安全机构建议所有受影响系统按最高级别失陷处理,立即执行密钥轮换、访问令牌撤销、启用多因素认证,并对全部代码仓库进行深度审计,排查异常提交与非授权仓库创建行为。

上一篇 WLFI危机中寻转机:USD1生态扩张成...
下一篇 美联储将重审加密企业支付接入资格...

声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!