Исследователи обнаружили модифицированную версию червя Shai-Hulud в реестре npm

Специалисты по кибербезопасности сообщили о новом варианте вредоносного червя Shai-Hulud, обнаруженном в реестре пакетов npm. Этот вариант отличается от предыдущей волны атак, наблюдавшейся в прошлом месяце.

Вредоносный код был найден в npm-пакете @vietmoney/react-big-calendar, который изначально был опубликован в марте 2021 года пользователем hoquocdat. Этот пакет обновили 28 декабря 2025 года и выпустили версию 0.26.2. С момента первой публикации пакет был скачан несколько сотен раз, в том числе и уже обновлённую версию.

Представители компании Aikido, обнаружившие этот пакет, отметили, что массового распространения или вспышек заражения пока не наблюдается, что может означать, что злоумышленники тестируют свою полезную нагрузку перед возможной дальнейшей активацией.

По словам исследователя Чарли Эриксена, в новом варианте содержатся изменения в коде. Эти изменения говорят о том, что код был снова обфусцирован (то есть намеренно усложнён для сокрытия его смысла), а не просто модифицирован в уже существующем варианте, что делает маловероятным, что это просто подражание.

Оригинальная атака Shai-Hulud впервые привлекла внимание в сентябре 2025 года. Тогда злоумышленники распространяли троянские npm-пакеты, которые при установке крали конфиденциальные данные (ключи API, облачные и GitHub-токены) и отправляли их на публичные репозитории GitHub с помощью украденных токенов. Вторая волна атак, зафиксированная в ноябре 2025 года, получила название "Sha1-Hulud: The Second Coming".

Главная опасность кампании заключается в том, что вредоносное ПО может автоматически использовать npm-токены для изменения других пакетов, встраивая туда вредоносный код и тем самым компрометируя цепочку поставок программного обеспечения.

Source: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 3 недели назад

Функция памяти ChatGPT усиливает уязвимости prompt-инъекций

Функция памяти ChatGPT, предназначенная для улучшения взаимодействия с пользователем, оказалась потенциальной уязвимостью. Исследователи Radware показали, как через неё можно усиливать атаки с помощью непрямых внедрений подсказок (prompt injection), создавая стойкие угрозы для безопасности и конфиденциальности.

34 0 1 мин
Кибербезопасность 3 недели назад

Отсутствие MFA - главная причина взломов облачный сервисов

Почему отсутствие многофакторной аутентификации остаётся основной причиной кражи облачных учётных данных и как это приводит к масштабным инцидентам безопасности.

33 0 1 мин
Кибербезопасность 22 часа назад

Фишинговая кампания без вредоносного ПО крадёт логины Dropbox через поддельные PDF-файлы

Фишинговая кампания, в которой злоумышленники крадут учётные данные Dropbox с помощью поддельных PDF-файлов. Атака не использует вредоносное ПО и полагается на социальную инженерию, что делает её особенно опасной для корпоративных пользователей.

14 0 1 мин
Кибербезопасность 1 неделю назад

В n8n найдены опасные уязвимости с выполнением кода

В платформе автоматизации n8n обнаружены две опасные уязвимости, позволяющие аутентифицированным пользователям выполнять произвольный код на сервере. Разработчики уже выпустили исправления и рекомендуют срочно обновиться.

30 0 1 мин