SlowMist: evento do Grafana no GitHub está ligado a um ataque à cadeia de suprimentos envolvendo Mini Shai-Hulud

REACT-0,48%
AWS-0,43%

GitHub Grafana調查

A empresa de segurança cibernética SlowMist (Nebulosa Lenta) publicou em 20 de maio no X informações de ameaça, confirmando que vários pacotes npm de alta frequência e múltiplas versões do Python SDK durabletask foram vítimas de um ataque de cadeia de suprimentos por “Mini Shai-Hulud (mini verme-do-areia)”. A SlowMist também afirmou que o ataque de ransomware da Grafana Labs em 16 de maio “muito provavelmente” está relacionado a essa cadeia de suprimentos.

Linha do tempo do ataque e componentes afetados

Mini Shai-Hulud供應鏈攻擊 (Fonte: SlowMist)

De acordo com a linha do tempo do ataque confirmada pela SlowMist por meio das informações de ameaça:

19 de maio de 2026: a conta npm atool (i@hust.cc) foi invadida; os atacantes publicaram automaticamente 317 pacotes com 637 versões maliciosas em 22 minutos, atingindo componentes de alta frequência no ecossistema npm como AntV e Echarts-for-react.

20 de maio de 2026 (horário de Pequim) de 00:19 a 00:54: os atacantes enviaram de forma contínua versões do durabletask 1.4.1 (00:19), 1.4.2 (00:49) e 1.4.3 (00:54) em 35 minutos, contornando o controle oficial de publicação da Microsoft e se passando por uma publicação normal da Microsoft.

A SlowMist confirmou que, além de npm e pacotes Python infectados, o objetivo dos atacantes também inclui credenciais e chaves de desenvolvedores (GitHub PAT, npm Token, chaves da AWS, Kubernetes Secret, Vault Token, chaves SSH e mais de 90 tipos de arquivos locais sensíveis), além de possíveis repositórios de código internos acessados por meio de tokens vazados.

Relação confirmada com o vazamento de tokens do GitHub e o incidente da Grafana

Na sua análise das informações de ameaça, a SlowMist detalhou a ligação de dois eventos com esta cadeia de suprimentos:

Vazamento em larga escala de tokens do GitHub: a SlowMist disse que “as evidências indicam que alguns dos tokens vazados podem ter sido usados para acessar e possivelmente vender repositórios oficiais de código do GitHub”. O GitHub confirmou oficialmente que a causa desse vazamento foi o fato de um dispositivo de funcionário ter instalado uma extensão do VS Code infectada.

Ataque à Grafana Labs (16 de maio de 2026): a SlowMist confirmou que o grupo criminoso acessou sem autorização o repositório de código do GitHub da Grafana Labs, fez download do código e apresentou exigências de resgate com a ameaça de vazamento de dados.

A SlowMist também explicou possíveis padrões de ação dos atacantes: roubar credenciais na nuvem e no ambiente local, acessar repositórios internos e infraestrutura sensível na nuvem sem autorização, mover-se lateralmente entre máquinas de desenvolvedores e pipelines de CI/CD, e vender tokens do GitHub vazados.

Medidas de mitigação recomendadas pela SlowMist

Com base nas recomendações oficiais da SlowMist:

Fazer rotação imediatamente: todas as credenciais GitHub, npm, PyPI e de nuvem expostas

Substituir os pacotes afetados: substituir os pacotes npm/PyPI afetados por versões seguras verificadas, ou congelar as versões das dependências

Isolamento do sistema: isolar sistemas que possam ter sido comprometidos e realizar auditoria para impedir roubo de credenciais ou movimentação lateral

Revisar dependências: verificar se os arquivos de lock (package-lock.json, yarn.lock, requirements.txt etc.) contêm versões afetadas

Monitorar atividades anormais: monitorar atividades no GitHub e na nuvem, procurando por eventos de autenticação anormais e sinais de vazamento de tokens

Perguntas frequentes

Quais pacotes confirmados como afetados pelo ataque da Mini Shai-Hulud?

De acordo com as informações de ameaça da SlowMist, os pacotes afetados incluem componentes de alta frequência do ecossistema npm como AntV e Echarts-for-react, além das versões 1.4.1, 1.4.2 e 1.4.3 do pacote Python durabletask. A SlowMist disse que continuará a acompanhar se novas versões maliciosas serão publicadas.

Como a SlowMist determina que o vazamento do token do GitHub está relacionado a esta cadeia de suprimentos?

A avaliação da SlowMist se baseia na análise das informações de ameaça, sendo classificada como “muito provável” (não confirmação absoluta). O motivo é que parte dos tokens vazados pode ter sido usada para acessar repositórios de código do GitHub. O GitHub também confirmou independentemente o fato de que o dispositivo do funcionário foi invadido por uma extensão maliciosa do VS Code.

Como os desenvolvedores podem confirmar rapidamente se seus projetos usam versões afetadas?

De acordo com as recomendações da SlowMist, é possível verificar com os comandos a seguir: pacotes npm usando npm ls --all; pacotes Python usando pip show durabletask para confirmar o número da versão; e, ao mesmo tempo, verificar se os arquivos de lock (package-lock.json, yarn.lock, requirements.txt etc.) incluem versões maliciosas afetadas.

Isenção de responsabilidade: as informações nesta página podem ter origem em fontes terceiras e servem apenas como referência. Não representam as opiniões da Gate e não constituem orientação financeira, de investimentos ou jurídica. A negociação de ativos virtuais envolve alto risco. Não tome decisões baseando-se apenas nas informações desta página. Para mais detalhes, consulte a Isenção de responsabilidade.
Comentário
0/400
Sem comentários