Hundredvis af open-source pakker ramt af ny malware
En omfattende malware-kampagne har inficeret hundredvis af softwarepakker i store open-source registre som TanStack, UiPath og MistralAI. Angrebet, døbt 'mini Shai-Hulud', har spredt sig via udviklingsværktøjer, der downloades millioner af gange ugentligt. TanStack’s React Router-pakke alene har over 12 millioner ugentlige downloads, hvilket placerer den skadelige kode dybt i softwareforsyningskæden for moderne virksomhedsanvendelser.
Ingen tegn på adgangskode-tyveri – endnu
Selvom der ikke er fundet beviser for, at registreringsadgangskoder er blevet stjålet, opfordrer eksperter alle, der har downloadet de berørte værktøjer siden mandag, til straks at ændre alle tilknyttede cloud-, server- og udvikleradgangskoder. Dette inkluderer konti hos Amazon Web Services, Google Cloud og GitHub. TanStack har fjernet alle kompromitterede softwareversioner fra sit register.
Avanceret angreb udnytter sårbarheder i automatiseret softwareudgivelse
Det kompromitterede opdateringer formåede at omgå tofaktorautentificering og havde kryptografisk gyldige oprindelsessignaturer. Disse signaturer verificerede, at pakkerne stammede fra de korrekte kontinuerlige integrationspipelines, men opdagede ikke, at pipelines selv var blevet manipuleret til at godkende skadelig kode. Sikkerhedsforskere tilskriver angrebet TeamPCP, en cloud-fokuseret cyberkriminel gruppe, der opstod i slutningen af 2025 og specialiserer sig i automatiserede supply-chain-angreb og udnyttelse af cloud-native infrastruktur, herunder Docker- og Kubernetes-miljøer.
Gruppen bag angrebet har avancerede evner
TeamPCP er kendt for sin evne til at skjule sine spor, herunder at camouflere stjålet data som anonymiseret messaging-trafik. Gruppen benytter aggressive afpresningstaktikker, herunder trusler om at slette ofrets computere, hvis de forsøger at fjerne hackernes adgang. Angriberne udløste den automatiserede udgivelsesproces ved hjælp af en 'orphaned commit' – kode skubbet til en repository-fork uden en tilsvarende gren. Dette gjorde det muligt at udnytte for brede tilladelser i GitHub Actions-workflows.
Malwaren stjæler sikkerhedsnøgler og adgangskoder
Skadelig kode blev leveret via en skjult afhængighed, der hentede en kraftigt obfuskateret 2,3 MB payload, der var forklædt som en initialiseringsmodul. Når den blev udført, bruger malwaren Bun – en højhastighedssoftwaremotor til JavaScript – til systematisk at stjæle sikkerhedsnøgler og adgangskoder. Den målretter højtydende cloud-infrastruktur, herunder AWS, Google Cloud Platform, Kubernetes og HashiCorp Vault. Koden er designet til at infiltrere højt sikrede Amazon-cloudnetværk og samtidig gennemrode udviklerens lokale computer for hemmelige filer og SSH-nøgler, der bruges til at låse op for andre virksomhedssystemer.
Som en selvpropagerende orm offentliggør malwaren kopier af sig selv til andre projekter og spoofes til at fremstå som automatiserede commits fra Anthropic Claude-botten. Som en sekundær afpresningsforanstaltning genererer malwaren et nyt registreringstoken med en løsesummeddelelse i sin beskrivelse, der truer med en destruktiv computersletning, hvis offeret forsøger at tilbagekalde den kompromitterede adgang.
Begrænset spredning, men alvorlig trussel
"Vi så meget begrænset spredning i samfundet."
På trods af malwarens egenskaber har forskere endnu ikke set den brede sig. Eksperter understreger dog, at truslen er alvorlig, og opfordrer til øjeblikkelig handling for at minimere risikoen for yderligere skade.