
慢雾(SlowMist)于 5 月 20 日在 X 发布威胁情报,确认多个高频 npm 套件以及 Python SDK durabletask 多个版本遭到「Mini Shai-Hulud(迷你沙虫)」供应链攻击。慢雾同时表示,5 月 16 日的 Grafana Labs 勒索攻击「很可能」与此供应链攻击有关。
攻击时间轴与受影响组件
(来源:慢雾)
根据慢雾威胁情报确认的攻击时间轴:
2026 年 5 月 19 日:npm 帐号 atool(i@hust.cc)遭到入侵,攻击者在 22 分钟内自动发布了 317 个套件共 637 个恶意版本,波及 AntV 和 Echarts-for-react 等 npm 生态中的高频组件。
2026 年 5 月 20 日北京时间 00:19 至 00:54:攻击者在 35 分钟内连续上传 durabletask 版本 1.4.1(00:19)、1.4.2(00:49)和 1.4.3(00:54),绕过微软官方发布控制并冒充微软正常发布。
慢雾确认,攻击者的目标除受感染的 npm 和 Python 包外,还涵盖开发者凭证和密钥(GitHub PAT、npm Token、AWS 密钥、Kubernetes Secret、Vault Token、SSH 密钥及超过 90 种类型的本地敏感文件),以及可能透过泄漏令牌访问的内部代码库。
与 GitHub 代币泄露和 Grafana 事件的确认关联
慢雾在威胁情报中说明了两起事件与此供应链攻击的关联:
GitHub 代币大规模泄露:慢雾表示,「证据表明,部分泄漏的代币可能已被用于访问并可能出售官方 GitHub 代码库」。GitHub 官方已确认,此次泄漏起因是一台员工设备安装了受感染的 VS Code 扩展。
Grafana Labs 攻击(2026 年 5 月 16 日):慢雾确认,网络犯罪集团未经授权存取了 Grafana Labs 的 GitHub 代码库,下载了代码库,并以数据外泄为威胁发出勒索要求。
慢雾同时说明了攻击者的潜在行动模式:窃取云端和本地凭证、未经授权存取内部仓库和敏感云端基础设施、在开发者机器和 CI/CD 管道之间横向移动,以及出售泄漏的 GitHub 令牌。
慢雾建议的确认缓解措施
根据慢雾官方建议确认:
立即轮换:所有暴露的 GitHub、npm、PyPI 和云端凭证
替换受影响的包:将受影响的 npm/PyPI 包替换为经过验证的安全版本,或冻结依赖项版本
系统隔离:隔离可能已遭入侵的系统并进行审计,防止凭证被盗或横向移动
审查依赖项:检查锁定文件(package-lock.json、yarn.lock、requirements.txt 等)是否包含受影响的版本
监控异常活动:监控 GitHub 和云端活动,寻找异常验证事件和令牌外泄迹象
常见问题
哪些套件确认受到 Mini Shai-Hulud 攻击影响?
根据慢雾威胁情报,受影响的包包括 npm 生态中的 AntV、Echarts-for-react 等高频组件,以及 Python 包 durabletask 的 1.4.1、1.4.2 和 1.4.3 版本。慢雾表示将持续追踪是否有新的恶意版本发布。
慢雾如何判断 GitHub 代币泄露与此供应链攻击有关联?
慢雾的判断基于威胁情报分析,评估为「很可能」(非绝对确认),依据是部分泄漏的代币可能已被用于访问 GitHub 代码库。GitHub 官方也独立确认了员工设备遭恶意 VS Code 扩展入侵的事实。
开发者如何快速确认自己的项目是否使用了受影响版本?
根据慢雾建议,可透过以下指令检查:npm 套件使用 npm ls --all;Python 套件使用 pip show durabletask 确认版本号;同时检查锁定文件(package-lock.json、yarn.lock、requirements.txt 等)是否包含受影响的恶意版本。