Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Η Ρωσία μπλοκάρει τη Roblox για τη διανομή LGBT «προπαγάνδας»

Η Ρωσία μπλοκάρει τη Roblox για τη διανομή LGBT «προπαγάνδας»

3 Δεκεμβρίου 2025
Το iPhone 17 Pro έχασε το βασικό χαρακτηριστικό της εφαρμογής κάμερας που είχε το iPhone 16 Pro

Το iPhone 17 Pro έχασε το βασικό χαρακτηριστικό της εφαρμογής κάμερας που είχε το iPhone 16 Pro

3 Δεκεμβρίου 2025
Ανακαλύψτε το Μυστικό Πρόγραμμα που Σβήνει τις Κάρτες Ανανέωσης Μία Για Πάντα!

Ανακαλύψτε το Μυστικό Πρόγραμμα που Σβήνει τις Κάρτες Ανανέωσης Μία Για Πάντα!

3 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Η επίθεση κακόβουλου λογισμικού Shai-Hulud 2.0 NPM εξέθεσε έως και 400.000 μυστικά προγραμματιστών
Security

Η επίθεση κακόβουλου λογισμικού Shai-Hulud 2.0 NPM εξέθεσε έως και 400.000 μυστικά προγραμματιστών

Marizas DimitrisBy Marizas Dimitris2 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Η επίθεση κακόβουλου λογισμικού Shai-Hulud 2.0 NPM εξέθεσε έως και 400.000 μυστικά προγραμματιστών
Η επίθεση κακόβουλου λογισμικού Shai-Hulud 2.0 NPM εξέθεσε έως και 400.000 μυστικά προγραμματιστών
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Η δεύτερη επίθεση Shai-Hulud την περασμένη εβδομάδα αποκάλυψε περίπου 400.000 ακατέργαστα μυστικά αφού μόλυνε εκατοντάδες πακέτα στο μητρώο NPM (Node Package Manager) και δημοσίευσε κλεμμένα δεδομένα σε 30.000 αποθετήρια GitHub.

Αν και μόλις 10.000 από τα εκτεθειμένα μυστικά επαληθεύτηκαν ως έγκυρα από το εργαλείο σάρωσης TruffleHog ανοιχτού κώδικα, οι ερευνητές στην πλατφόρμα ασφάλειας cloud Wiz λένε ότι περισσότερο από το 60% των διαρροών NPM token εξακολουθούσαν να ισχύουν από την 1η Δεκεμβρίου.

Η απειλή Shai-Hulud εμφανίστηκε στα μέσα Σεπτεμβρίου, διακυβεύοντας 187 πακέτα NPM με ένα αυτοδιαδιδόμενο ωφέλιμο φορτίο που αναγνώριζε διακριτικά λογαριασμού χρησιμοποιώντας το TruffleHog, εισήγαγε ένα κακόβουλο σενάριο στα πακέτα και τα δημοσίευσε αυτόματα στην πλατφόρμα.

Στη δεύτερη επίθεση, το κακόβουλο λογισμικό επηρέασε πάνω από 800 πακέτα (μετρώντας όλες τις μολυσμένες εκδόσεις ενός πακέτου) και περιελάμβανε έναν καταστροφικό μηχανισμό που εξαφάνιζε τον οικιακό κατάλογο του θύματος, εάν πληρούνταν ορισμένες προϋποθέσεις.

Ρυθμός νέων λογαριασμών GitHub που δημοσιεύουν μυστικά σε νέα αποθετήρια
Ρυθμός νέων λογαριασμών GitHub που δημοσιεύουν μυστικά σε νέα αποθετήρια
Πηγή: Wiz

Οι ερευνητές του Wiz αναλύοντας τη διαρροή μυστικών ότι η επίθεση Shai-Hulud 2.0 εξαπλώθηκε σε 30.000 αποθετήρια GitHub, διαπίστωσαν ότι έχουν αποκαλυφθεί τα ακόλουθα είδη μυστικών:

  • περίπου το 70% των αποθετηρίων είχαν α περιεχόμενα.json αρχείο με ονόματα χρήστη και διακριτικά του GitHub και στιγμιότυπα αρχείων
  • οι μισοί είχαν το truffleSecrets.json αρχείο που περιέχει αποτελέσματα σάρωσης TruffleHog
  • Το 80% των αποθετηρίων είχαν το περιβάλλον.json αρχείο με πληροφορίες λειτουργικού συστήματος, μεταδεδομένα CI/CD, μεταδεδομένα πακέτου npm και διαπιστευτήρια GitHub
  • 400 αποθετήρια φιλοξενούσαν το actionsSecrets.json με μυστικά ροής εργασιών GitHub Actions

Το Wiz σημειώνει ότι το κακόβουλο λογισμικό χρησιμοποίησε το TruffleHog χωρίς το-μόνο-επαληθευμένοσημαία, που σημαίνει ότι τα 400.000 εκτεθειμένα μυστικά ταιριάζουν με μια γνωστή μορφή και ενδέχεται να μην είναι πλέον έγκυρα ή χρησιμοποιήσιμα.

“Ενώ τα μυστικά δεδομένα είναι εξαιρετικά θορυβώδη και απαιτούν μεγάλες προσπάθειες κατάργησης διπλότυπων, εξακολουθούν να περιέχουν εκατοντάδες έγκυρα μυστικά, όπως το cloud, τα διακριτικά NPM και τα διαπιστευτήρια VCS.” εξήγησε ο Wiz.

“Μέχρι σήμερα, αυτά τα διαπιστευτήρια ενέχουν ενεργό κίνδυνο περαιτέρω επιθέσεων στην αλυσίδα εφοδιασμού. Για παράδειγμα, παρατηρούμε ότι πάνω από το 60% των διαρροών NPM token εξακολουθούν να είναι έγκυρα.”

Ανάλυση 24.000 περιβάλλον.json Τα αρχεία έδειξαν ότι περίπου τα μισά από αυτά ήταν μοναδικά, με το 23% να αντιστοιχεί σε μηχανήματα προγραμματιστών και τα υπόλοιπα να προέρχονται από προγράμματα εκτέλεσης CI/CD και παρόμοια υποδομή.

Τα δεδομένα που συγκέντρωσαν οι ερευνητές δείχνουν ότι τα περισσότερα από τα μολυσμένα μηχανήματα, το 87% από αυτά, είναι συστήματα Linux, ενώ οι περισσότερες μολύνσεις (76%) ήταν σε κοντέινερ.

Όσον αφορά τη διανομή της πλατφόρμας CI/CD, το GitHub Actions προηγήθηκε με μεγάλη διαφορά, ακολουθούμενο από το Jenkins, το GitLab CI και το AWS CodeBuild.

Επηρεασμένες πλατφόρμες CI/CD
Επηρεασμένες πλατφόρμες CI/CD
Πηγή: Wiz

Εξετάζοντας την κατανομή μόλυνσης, οι ερευνητές της Wiz διαπίστωσαν ότι το κορυφαίο πακέτο ήταν @postman/[email protected]ακολουθούμενο από @asyncapi/specs@6.8.3. Αυτά τα δύο πακέτα μαζί αντιστοιχούσαν σε περισσότερο από το 60% όλων των μολύνσεων.

Επικράτηση πακέτων μολυσματικών
Επικράτηση πακέτων μολυσματικών
Πηγή: Wiz

Λόγω αυτής της εστίασης, οι ερευνητές λένε ότι ο αντίκτυπος Shai-Hulud θα μπορούσε να είχε μειωθεί σημαντικά εάν μερικά βασικά πακέτα είχαν εντοπιστεί και εξουδετερωθεί νωρίς.

Ομοίως, όσον αφορά το μοτίβο μόλυνσης, το 99% των περιπτώσεων προήλθε από το συμβάν προεγκατάστασης που εκτελούσε τον κόμβο setup_bun.js και οι πολύ λίγες εξαιρέσεις ήταν πιθανές προσπάθειες δοκιμής.

Ο Wiz πιστεύει ότι οι δράστες πίσω από τον Shai-Hulud θα συνεχίσουν να βελτιώνουν και να εξελίσσουν τις τεχνικές τους και προβλέπει ότι θα εμφανιστούν περισσότερα κύματα επίθεσης στο εγγύς μέλλον, αξιοποιώντας πιθανώς το τεράστιο πλήθος διαπιστευτηρίων που έχει συγκεντρωθεί μέχρι στιγμής.


δόντια

Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.

Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.



VIA: bleepingcomputer.com

Related Posts


Το κακόβουλο λογισμικό Shai-Hulud μολύνει πακέτα 500 npm, διαρρέει μυστικά στο GitHub
Security

Το Open VSX εναλλάσσει τα διακριτικά πρόσβασης που χρησιμοποιούνται στην επίθεση κακόβουλου λογισμικού στην αλυσίδα εφοδιασμού
Security

Νέο σκουλήκι «IndonesianFoods» πλημμυρίζει npm με 100.000 πακέτα
Security
aws GitHub Linux npm Shai Hulud specs Ανοιχτού κώδικα Ενδειξη Επίθεση εφοδιαστικής αλυσίδας Εφοδιαστική Αλυσίδα Μυστικά
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΗ Apple ωθεί τους χρήστες iPhone που είναι ακόμα στο iOS 18 για αναβάθμιση σε iOS 26
Next Article Αποκάλυψη: Το δορυφορικό Internet της Κίνας σπάει τα ρεκόρ με ταχύτητες πέντε φορές ταχύτερες από το Starlink!
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Η Ρωσία μπλοκάρει τη Roblox για τη διανομή LGBT «προπαγάνδας»
Security

Η Ρωσία μπλοκάρει τη Roblox για τη διανομή LGBT «προπαγάνδας»

3 Δεκεμβρίου 2025
Η Microsoft "μετριάζει" το ελάττωμα LNK των Windows που χρησιμοποιείται ως μηδενική ημέρα
Security

Η Microsoft “μετριάζει” το ελάττωμα LNK των Windows που χρησιμοποιείται ως μηδενική ημέρα

3 Δεκεμβρίου 2025
Βαθιά βουτιά στο ransomware DragonForce και τη σύνδεσή του με Scattered Spider
Security

Βαθιά βουτιά στο ransomware DragonForce και τη σύνδεσή του με Scattered Spider

3 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.155 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025568 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Η Ρωσία μπλοκάρει τη Roblox για τη διανομή LGBT «προπαγάνδας» Security

Η Ρωσία μπλοκάρει τη Roblox για τη διανομή LGBT «προπαγάνδας»

Marizas Dimitris3 Δεκεμβρίου 2025
Το iPhone 17 Pro έχασε το βασικό χαρακτηριστικό της εφαρμογής κάμερας που είχε το iPhone 16 Pro Apple

Το iPhone 17 Pro έχασε το βασικό χαρακτηριστικό της εφαρμογής κάμερας που είχε το iPhone 16 Pro

Marizas Dimitris3 Δεκεμβρίου 2025
Ανακαλύψτε το Μυστικό Πρόγραμμα που Σβήνει τις Κάρτες Ανανέωσης Μία Για Πάντα! Technology

Ανακαλύψτε το Μυστικό Πρόγραμμα που Σβήνει τις Κάρτες Ανανέωσης Μία Για Πάντα!

Marizas Dimitris3 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.155 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025568 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Η Ρωσία μπλοκάρει τη Roblox για τη διανομή LGBT «προπαγάνδας»

Η Ρωσία μπλοκάρει τη Roblox για τη διανομή LGBT «προπαγάνδας»

3 Δεκεμβρίου 2025
Το iPhone 17 Pro έχασε το βασικό χαρακτηριστικό της εφαρμογής κάμερας που είχε το iPhone 16 Pro

Το iPhone 17 Pro έχασε το βασικό χαρακτηριστικό της εφαρμογής κάμερας που είχε το iPhone 16 Pro

3 Δεκεμβρίου 2025
Ανακαλύψτε το Μυστικό Πρόγραμμα που Σβήνει τις Κάρτες Ανανέωσης Μία Για Πάντα!

Ανακαλύψτε το Μυστικό Πρόγραμμα που Σβήνει τις Κάρτες Ανανέωσης Μία Για Πάντα!

3 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.