En snabbt spridande malware-attack har infekterat hundratals mjukvarupaket i stora öppna källkodsregistren. Skadlig kod för stöld av inloggningsuppgifter har integrerats i utvecklingsverktyg som laddas ner miljontals gånger varje vecka. Attacken, kallad "mini Shai-Hulud", riktade in sig på framstående mjukvarubibliotek som TanStack, UiPath och MistralAI.

TanStacks React Router-paket har ensamt över 12 miljoner nedladdningar per vecka, vilket innebär att den skadliga koden har nått djupt in i mjukvaruförsörjningskedjan för moderna företagsapplikationer. I ett blogginlägg meddelade TanStack att säkerhetsteamen har tagit bort alla infekterade versioner från registret.

Även om det inte finns några bevis för att lösenord från registret har stulits, uppmanar experter alla som laddade ner de drabbade verktygen på måndagen att omedelbart byta alla kopplade moln-, server- och utvecklaruppgifter. Detta inkluderar tjänster som Amazon Web Services, Google Cloud och GitHub.

Systemisk sårbarhet i automatiserad mjukvarupublicering

Denna incident belyser en systematisk sårbarhet i den automatiserade mjukvarupubliceringen. De infekterade uppdateringarna lyckades kringgå tvåfaktorsautentisering och hade kryptografiskt giltiga ursprungsintyg. Dessa intyg verifierade att paketen härstammade från korrekta kontinuerliga integrationspipelines, men misslyckades med att upptäcka att pipelineerna själva hade manipulerats för att godkänna skadlig kod.

Cyberbrottslingar bakom attacken

Säkerhetsforskare tillskriver kampanjen TeamPCP, en molnfocuserad cyberbrottsgrupp som dök upp i slutet av 2025. Gruppen specialiserar sig på att automatisera försörjningskedjeattacker och utnyttja molnbaserad infrastruktur, inklusive Docker- och Kubernetesmiljöer.

TeamPCP är kända för sin tidigare utveckling av Shai Hulud och har rykte om sig att smuggla in skadlig kod i pålitliga mjukvaruuppdateringar. Detta gör det möjligt för dem att infektera tusentals företag samtidigt utan att utlösa säkerhetslarm. Gruppen är dessutom ökänd för sin förmåga att dölja sina spår, till exempel genom att maskera stulen data som anonym meddelandetrafik, samt för sina aggressiva utpressningstaktiker. Bland dessa ingår hot om att helt radera offrets datorer om de försöker ta bort hackarnas åtkomst.

Teknisk genomgång av attacken

Attackerna utlöste den automatiserade releaseprocessen med hjälp av en "föräldralös commit" – kod som skickats till en repository-fork utan motsvarande gren. Detta gjorde det möjligt för dem att utnyttja alltför breda rättigheter i GitHub Actions-arbetsflöden. Skadlig kod levererades sedan via en dold beroendekomponent som hämtade en kraftigt förvrängd 2,3 megabyte stor payload, förklädd som en initialiseringsmodul.

När koden exekveras använder malware Bun – en högpresterande mjukvarumotor för JavaScript – för att systematiskt stjäla säkerhetsnycklar och lösenord. Den riktar in sig på högkvalitativ molninfrastuktur, inklusive AWS, Google Cloud Platform, Kubernetes och HashiCorp Vault. Koden är konstruerad för att infiltrera mycket säkra Amazons molnnätverk samtidigt som den genomsöker utvecklarens lokala dator efter hemliga filer och SSH-nycklar som används för att låsa upp andra företagssystem.

Som en självreplikerande mask publicerar den kopior av sig själv till andra projekt och förfalskar sin aktivitet för att se ut som automatiserade commits från Anthropic Claudes bot. Som en sekundär utpressningsåtgärd genererar malware ett nytt registratoken som innehåller en lösensumman i sin beskrivning. Hotet innebär att offrets dator kommer att raderas om de försöker återkalla den komprometterade åtkomsten.

Begränsad spridning hittills

Trots malwarets egenskaper har forskare ännu inte sett det sprida sig vidare.

"Vi såg mycket begränsad spridning i samhället," säger Charlie Eriksen, säkerhetsforskare på applikationssäkerhetsföretaget Aikido Security.
För att säkerställa kontinuerlig
Källa: CyberScoop