SlowMist: El incidente de GitHub y Grafana está relacionado con un ataque a la cadena de suministro asociada con Mini Shai-Hulud

REACT0,82%
AWS3,83%

GitHub Grafana調查

SlowMist(慢霧)publicó el 20 de mayo en X información de amenazas, confirmando que múltiples paquetes npm de alta frecuencia y varias versiones del SDK de Python durabletask habrían sido víctimas de un ataque de cadena de suministro por parte de “Mini Shai-Hulud(mini gusano de arena)”. SlowMist también señaló que el ataque de ransomware a Grafana Labs del 16 de mayo “muy probablemente” está relacionado con este ataque de cadena de suministro.

Línea de tiempo del ataque y componentes afectados

Mini Shai-Hulud供應鏈攻擊 (Fuente: SlowMist)

De acuerdo con la información de amenazas de SlowMist, la línea de tiempo de los ataques confirmados es la siguiente:

19 de mayo de 2026: la cuenta npm atool (i@hust.cc) fue comprometida; en 22 minutos, el atacante publicó automáticamente 317 paquetes con 637 versiones maliciosas, afectando componentes de alta frecuencia del ecosistema npm como AntV y Echarts-for-react.

20 de mayo de 2026 (00:19 a 00:54, hora de Beijing): el atacante subió de forma consecutiva versiones de durabletask 1.4.1 (00:19), 1.4.2 (00:49) y 1.4.3 (00:54) en un periodo de 35 minutos, eludiendo el control oficial de publicación de Microsoft y haciéndose pasar por un lanzamiento normal de Microsoft.

SlowMist confirmó que el objetivo del atacante, además de los paquetes npm y de Python infectados, también incluyó credenciales y claves de desarrolladores (GitHub PAT, npm Token, claves de AWS, Kubernetes Secret, Vault Token, claves SSH y más de 90 tipos de archivos sensibles locales), así como repositorios de código internos a los que podrían accederse mediante el uso de tokens filtrados.

Relación confirmada con la filtración de tokens de GitHub y el incidente de Grafana

SlowMist explicó en su información de amenazas la relación de dos eventos con este ataque de cadena de suministro:

Filtración masiva de tokens de GitHub: SlowMist indicó que “las evidencias muestran que algunos de los tokens filtrados podrían haberse utilizado para acceder y posiblemente vender repositorios oficiales de código de GitHub”. GitHub confirmó oficialmente que el origen de esta filtración fue que un equipo de un empleado instaló una extensión de VS Code infectada.

Ataque a Grafana Labs (16 de mayo de 2026): SlowMist confirmó que un grupo criminal informático accedió sin autorización al repositorio de código de GitHub de Grafana Labs, descargó el repositorio y emitió demandas de ransomware, amenazando con la filtración de datos.

SlowMist también explicó los posibles patrones de acción del atacante: robar credenciales en la nube y locales, acceder sin autorización a repositorios internos y a infraestructuras sensibles en la nube, moverse lateralmente entre las máquinas de los desarrolladores y los canales CI/CD, y vender los tokens de GitHub filtrados.

Medidas de mitigación recomendadas por SlowMist

De acuerdo con las recomendaciones oficiales de SlowMist:

Rotación inmediata: todas las credenciales de GitHub, npm, PyPI y nube expuestas

Reemplazar los paquetes afectados: sustituir los paquetes npm/PyPI afectados por versiones seguras verificadas, o congelar las versiones de dependencias

Aislamiento del sistema: aislar los sistemas que podrían haber sido comprometidos y realizar auditorías para evitar el robo de credenciales o el movimiento lateral

Revisar dependencias: comprobar si los archivos de bloqueo (package-lock.json, yarn.lock, requirements.txt, etc.) contienen versiones afectadas

Monitorear actividad anómala: monitorear la actividad en GitHub y en la nube, buscando eventos de autenticación inusuales y señales de filtración de tokens

Preguntas frecuentes

¿Qué paquetes se confirmaron como afectados por el ataque de Mini Shai-Hulud?

Según la información de amenazas de SlowMist, los paquetes afectados incluyen componentes de alta frecuencia en el ecosistema npm como AntV y Echarts-for-react, así como versiones 1.4.1, 1.4.2 y 1.4.3 del paquete Python durabletask. SlowMist indicó que seguirá rastreando si se publican nuevas versiones maliciosas.

¿Cómo determinó SlowMist que la filtración de tokens de GitHub está relacionada con este ataque de cadena de suministro?

La evaluación de SlowMist se basó en el análisis de la información de amenazas, calificándola como “muy probable” (no una confirmación absoluta). El motivo fue que algunos tokens filtrados podrían haberse utilizado para acceder al repositorio de código de GitHub. GitHub también confirmó de forma independiente que el equipo del empleado fue comprometido mediante una extensión maliciosa de VS Code.

¿Cómo pueden los desarrolladores confirmar rápidamente si sus proyectos usan versiones afectadas?

De acuerdo con las recomendaciones de SlowMist, pueden comprobarlo mediante los siguientes comandos: en paquetes npm, usar npm ls --all; en paquetes Python, usar pip show durabletask para confirmar el número de versión; y, al mismo tiempo, verificar si los archivos de bloqueo (package-lock.json, yarn.lock, requirements.txt, etc.) incluyen las versiones maliciosas afectadas.

Aviso legal: La información en esta página puede provenir de fuentes de terceros y es solo para referencia. No representa las opiniones ni puntos de vista de Gate y no constituye asesoramiento financiero, de inversión ni legal. El comercio de activos virtuales implica un alto riesgo. No te bases únicamente en la información presentada en esta página para tomar decisiones. Para más detalles, consulta el Aviso legal.
Comentar
0/400
Sin comentarios