CISA警告:Shai-Hulud自复制蠕虫已入侵npm仓库500多个软件包
内容提要
美国CISA发布警报,称名为"Shai-Hulud"的自复制蠕虫已渗透500多个npm软件包,利用开发者凭证注入恶意代码,窃取GitHub和云服务API密钥,并通过npm CLI传播木马版本。CISA建议开发者检查依赖、轮换凭证并加强安全措施,以防止蠕虫扩散。
关键要点
-
美国CISA发布警报,称名为' Shai-Hulud'的自复制蠕虫已渗透500多个npm软件包。
-
该蠕虫通过滥用开发者凭证和npm发布流程注入恶意代码进行传播。
-
蠕虫窃取GitHub个人访问令牌及云服务API密钥,并通过npm CLI传播木马版本。
-
CISA建议开发者检查依赖、轮换凭证并加强安全措施,以防止蠕虫扩散。
-
开发者需检查package-lock.json和yarn.lock文件,识别2025年9月16日后发布的软件包。
-
强制执行防钓鱼多因素认证(MFA),并部署入侵检测/防御系统(IDS/IPS)监控异常连接。
-
移除不必要的GitHub应用和OAuth权限,启用分支保护规则和安全更新。
-
将依赖项固定至2025年9月16日前发布的已知安全版本,防止意外更新至受感染版本。
延伸问答
Shai-Hulud蠕虫是如何传播的?
Shai-Hulud蠕虫通过滥用开发者凭证和npm发布流程注入恶意代码进行传播。
CISA对开发者有哪些安全建议?
CISA建议开发者检查依赖、轮换凭证、加强多因素认证,并部署入侵检测系统。
Shai-Hulud蠕虫窃取了哪些类型的凭证?
该蠕虫窃取GitHub个人访问令牌及云服务API密钥。
开发者如何检查受影响的软件包?
开发者需检查package-lock.json和yarn.lock文件,识别2025年9月16日后发布的软件包。
Shai-Hulud蠕虫的自我复制机制是怎样的?
蠕虫利用被盗令牌认证npm仓库,通过npm CLI将恶意代码注入其他软件包,实现自我复制。
如何防止意外更新至受感染版本?
将依赖项固定至2025年9月16日前发布的已知安全版本,并设置严格的语义版本范围。