
Wprowadzenie do problemu / definicja luki
Druga fala kampanii Shai-Hulud 2.0 uderzyła w rejestr npm, kompromitując setki paczek i wykorzystując zautomatyzowany mechanizm „robaka” do szybkiej replikacji. Według najnowszych ustaleń, atak mógł doprowadzić do ujawnienia do 400 000 „surowych” sekretów (kluczy, tokenów, haseł), a skradzione dane trafiły do dziesiątek tysięcy repozytoriów GitHub.
W skrócie
- Skala: setki trojanizowanych paczek npm; dane ofiar publikowane masowo w repozytoriach GitHub (rzędu dziesiątek tysięcy).
- Nowości w 2.0: pełna automatyzacja „backdoorowania” wszystkich paczek utrzymywanych przez zainfekowanego maintainer’a i ich ponownej publikacji; poza kradzieżą sekretów – trwały backdoor i szybkie rozprzestrzenianie (worm).
- Ryzyko: przejęcie środowisk CI/CD, kont GitHub/npm, chmur (AWS/Azure/GCP), łańcuchowa kompromitacja użytkowników zależnych od paczek.
- Wpływ ekosystemowy: fala 2.0 dotknęła projekty z szerokim zasięgiem; analizy branżowe wskazują na masową ekspozycję repozytoriów oraz wysoki udział zainfekowanych paczek w środowiskach chmurowych.
Kontekst / historia / powiązania
Pierwszą iterację Shai-Hulud opisano jesienią 2025 r. jako samoreplikującego się robaka npm, który kradł tokeny i inne dane wrażliwe. Druga fala (2.0) powraca ze znacznie większym poziomem automatyzacji, tempem propagacji i zasięgiem – co zbliża incydent do jednego z najpoważniejszych kompromitacji supply-chain w historii npm.
Analiza techniczna / szczegóły luki
Łańcuch ataku (wysoki poziom):
- Punkt startowy: kompromitacja środowiska developera/maintainera (np. kradzież tokenów, cookies, PAT, kluczy CI).
- Automatyzacja backdoora: malware backdooruje wszystkie paczki utrzymywane przez ofiarę i automatycznie je re-publikuje do npm z dołożonym ładunkiem.
- Worm-like propagation: zależni użytkownicy instalują zainfekowane wersje → skrypty instalacyjne uruchamiają eksfiltrację sekretów i komponent replikujący; kampania uderza kaskadowo w kolejne maintainer’y.
- Eksfiltracja i nadużycie CI/CD: wyciek z credentials store’ów, plików konfiguracyjnych i zmiennych środowiskowych; dane lądują m.in. w publicznych repozytoriach GitHub (masowe „seedowanie” wycieku).
Co odróżnia 2.0 technicznie?
- Lepsza automatyzacja propagacji i publikacji paczek, która minimalizuje „czynnik ludzki” po przejęciu pierwszej tożsamości maintainer’a.
- Dodanie komponentu „persistence/backdoor” poza samą kradzieżą sekretów – utrzymanie dostępu do projektów ofiary.
- Praktyczne wykorzystanie kradzionych sekretów do dalszej eskalacji w chmurze i systemach developerskich.
Wskaźniki skali (przykłady):
- Do 400 000 zidentyfikowanych „raw secrets” w drugiej fali; publikacje wycieków w ~30 000 repozytoriach GitHub.
- Szacunki z analizy chmurowej: kompromitacja dotknęła dziesiątek tysięcy repozytoriów i paczek o dużej powszechności w środowiskach cloud/code.
Praktyczne konsekwencje / ryzyko
- Łańcuchowa kompromitacja zależności: jedna przejęta tożsamość maintainer’a = dziesiątki zainfekowanych pakietów = setki/tysiące ofiar downstream.
- Przejęcie CI/CD i kont developerskich: wycieki PAT, tokenów npm/GitHub, kluczy chmurowych → atakujący mogą publikować z waszych kont, uruchamiać workflowy i modyfikować kod.
- Ekspozycja tajemnic biznesowych i danych klientów: „surowe” sekrety z .env, plików konfiguracyjnych, cache CI i menedżerów sekretów.
- Ryzyko reputacyjne i compliance: publiczne repozytoria z waszymi sekretami = incydent RODO/ISO/SOC2 + konieczność rotacji i audytu.
Rekomendacje operacyjne / co zrobić teraz
1) Incident response i rotacja sekretów
- Natychmiast unieważnij i zrotuj: tokeny npm/GitHub, PAT, SSH, klucze chmurowe (AWS/GCP/Azure), poświadczenia do rejestrów/artefaktów.
- Przejrzyj historię commitów/release’ów paczek, które utrzymujecie (szczególnie pod kątem nieautoryzowanych publikacji w oknie czasu ataku).
2) Detekcja i hunting
- Uruchom reguły/YARA/telemetrię pod najnowszą iterację kampanii; Elastic opublikował konkretne reguły detekcji i zapytania huntingowe dla Shai-Hulud 2.0.
- Skonfiguruj alerty na nietypowe publikacje npm, podejrzane GitHub Actions oraz nieoczekiwane użycie narzędzi do wykrywania sekretów w pipeline (anomalia).
3) Twardnienie łańcucha dostaw
- Wymuś 2FA / passkeys dla maintainerów i kont automatycznych; włącz organizational policies dla publikacji (np. „trusted publish”).
- Używaj scoped tokens o minimalnym zakresie, krótkiej ważności i rotuj je automatycznie (Vault/Secrets Manager).
- Izoluj buildy: odseparowane środowiska dla testów/publikacji, „clean room builds”, SBOM i SLSA-aligned provenance.
- Pinned dependencies + lockfile i system wczesnego ostrzegania (policy as code).
- W CI/CD: blokuj postinstall, jeżeli nie jest wymagany; weryfikuj i podpisuj artefakty; monitoruj publikacje i downloady pod kątem anomalii.
4) Weryfikacja zależności
- Audytuj wersje paczek, które mogły zostać dotknięte w okresie fali 2.0; porównuj checksumy, przeglądaj diff’y release’ów i skrypty instalacyjne.
- Ustal politykę „quarantine & canary” dla nowych/zmienionych paczek o dużym zasięgu.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
W porównaniu z typowymi atakami „tylko na kradzież sekretów” Shai-Hulud 2.0 automatyzuje republishing backdoorowanych paczek, co nadaje kampanii cechy robaka rzadko spotykane w ekosystemach pakietów. To odróżnia ją od „klasycznych” incydentów typosquattingu czy łańcuchów złośliwych zależności publikowanych manualnie.
Podsumowanie / najważniejsze wnioski
- Shai-Hulud 2.0 łączy kradzież sekretów, backdoor i worm-like propagation, co dramatycznie zwiększa zasięg i tempo kompromitacji.
- Skala wycieku (do 400 000 sekretów; tens of thousands repo) pokazuje, iż „sekrety w kodzie/pipeline” to dług technologiczny o natychmiastowym skutku biznesowym.
- Obrona wymaga nie tylko skanowania artefaktów, ale przede wszystkim kont tożsamości i publikacji, twardnienia CI/CD i polityk publikacyjnych.
Źródła / bibliografia
- BleepingComputer: „Shai-Hulud 2.0 NPM malware attack exposed up to 400,000 dev secrets” (02.12.2025). (BleepingComputer)
- Wiz: „Shai-Hulud 2.0: ongoing supply-chain attack (25K+ repos exposed)” (24.11.2025). (wiz.io)
- Datadog Security Labs: „The Shai-Hulud 2.0 npm worm – analysis & what you can do” (2025). (securitylabs.datadoghq.com)
- Trend Micro Research: „Shai-Hulud 2.0 targets cloud and developer systems” (2025). (trendmicro.com)
- Elastic: „Shai-Hulud Worm 2.0 – updated response, detection & hunting queries” (2025). (Elastic)







