Pacotes npm relacionados ao SAP comprometidos em ataque à cadeia de suprimentos para roubo de credenciais

🇧🇷 PT 🇺🇸 EN

2026-04-29 00:00

← Voltar

Resumo Executivo

Pesquisadores de segurança cibernética estão soando o alarme sobre uma nova campanha de ataque à cadeia de suprimentos visando pacotes npm relacionados ao SAP com malware de roubo de credenciais. De acordo com relatórios da Aikido Security, Onapsis, OX Security, SafeDep, Socket, StepSecurity e Wiz, de propriedade do Google, a campanha - que se autodenomina MiniShai-Hulud - afetou os seguintes pacotes associados ao JavaScript da SAP e ao ecossistema de desenvolvimento de aplicativos em nuvem - "As versões afetadas introduziram um novo comportamento no tempo de instalação que anteriormente não fazia parte da funcionalidade esperada desses pacotes", disse Socket. "As versões comprometidas adicionaram um script de pré-instalação que atua como um bootstrapper de tempo de execução, baixando um Bun ZIP específico da plataforma do GitHub Releases, extraindo-o e executando imediatamente o binário Bun extraído." “A implementação também segue redirecionamentos HTTP sem validar o destino e usa PowerShell com -ExecutionPolicy Bypass no Windows, aumentando o risco para desenvolvedores afetados e ambientes de CI/CD.” Wiz observou que os pacotes maliciosos correspondem a vários recursos presentes nas operações anteriores do TeamPCP, indicando que o mesmo ator de ameaça provavelmente está por trás da campanha mais recente. As versões suspeitas foram publicadas em 29 de abril de 2026, entre 09h55 UTC e 12h14 UTC. Os pacotes envenenados introduzem um novo gancho de pré-instalação package.json...

Detalhes

Pesquisadores de segurança cibernética estão soando o alarme sobre uma nova campanha de ataque à cadeia de suprimentos visando pacotes npm relacionados ao SAP com malware de roubo de credenciais. De acordo com relatórios da Aikido Security, Onapsis, OX Security, SafeDep, Socket, StepSecurity e Wiz, de propriedade do Google, a campanha - que se autodenomina MiniShai-Hulud - afetou os seguintes pacotes associados ao JavaScript da SAP e ao ecossistema de desenvolvimento de aplicativos em nuvem - "As versões afetadas introduziram um novo comportamento no tempo de instalação que anteriormente não fazia parte da funcionalidade esperada desses pacotes", disse Socket. "As versões comprometidas adicionaram um script de pré-instalação que atua como um bootstrapper de tempo de execução, baixando um Bun ZIP específico da plataforma do GitHub Releases, extraindo-o e executando imediatamente o binário Bun extraído." “A implementação também segue redirecionamentos HTTP sem validar o destino e usa PowerShell com -ExecutionPolicy Bypass no Windows, aumentando o risco para desenvolvedores afetados e ambientes de CI/CD.” Wiz observou que os pacotes maliciosos correspondem a vários recursos presentes nas operações anteriores do TeamPCP, indicando que o mesmo ator de ameaça provavelmente está por trás da campanha mais recente. As versões suspeitas foram publicadas em 29 de abril de 2026, entre 09h55 UTC e 12h14 UTC. Os pacotes envenenados introduzem um novo gancho de pré-instalação package.json que executa um arquivo chamado “setup.mjs”, que atua como um carregador para o tempo de execução Bun JavaScript para executar o ladrão de credenciais e a estrutura de propagação (“execution.js”). De acordo com o Aikido, o malware é projetado para coletar credenciais de desenvolvedores locais, tokens GitHub e npm, segredos de ações do GitHub e segredos de nuvem de AWS, Azure, GCP e Kubernetes. Os dados roubados são criptografados e exfiltrados para repositórios públicos do GitHub criados na própria conta da vítima com a descrição “Um Mini Shai-Hulud apareceu”. Até o momento, existem mais de 1.100 repositórios com descrições.

Além disso, a carga útil de 11,6 MB vem com recursos de autopropagação por meio de fluxos de trabalho de desenvolvedor e lançamento, especificamente usando os tokens GitHub e npm para injetar um fluxo de trabalho malicioso do GitHub Actions nos repositórios da vítima para roubar segredos do repositório e publicar versões envenenadas dos pacotes npm no registro. No entanto, o último incidente apresenta diferenças significativas em relação às ondas anteriores de Shai-Hulud - “Este é um dos primeiros ataques à cadeia de suprimentos que visa configurações de agentes de codificação de IA como um vetor de persistência e propagação”, disse StepSecurity. Wiz também apontou que a verificação da localidade russa foi detectada nos recentes compromissos Checkmarx e Bitwarden, acrescentando que o ataque usa uma chave pública RSA compartilhada vinculada ao TeamPCP usada para criptografar os segredos exfiltrados. “A operação SAP adiciona a capacidade de roubar credenciais de vários navegadores (Chrome, Safari, Edge, Brave, Chromium) e exfiltrar quaisquer senhas encontradas lá”, observaram os pesquisadores do Wiz. "Este recurso não estava presente em nenhuma das operações anteriores. A exfiltração baseada no GitHub para repositórios com o tema Dune era o método C2 substituto para a operação Bitwarden CLI, mas agora é a opção principal." Uma análise mais aprofundada da causa raiz revelou que os invasores comprometeram a conta de RoshniNaveenaS para os três pacotes "@cap-js", seguido por enviar um fluxo de trabalho modificado para uma ramificação não principal e usar o token OIDC npm extraído para publicar os pacotes maliciosos sem proveniência. Quanto ao mbt, suspeita-se que envolva o comprometimento do token npm estático “cloudmtabot” por meio de um canal ainda indeterminado. “A equipe cds-dbs migrou para a publicação confiável npm OIDC em novembro de 2025”, disse SafeDep.

"Sob esta configuração, o GitHub Actions pode solicitar um token npm de curta duração sem armazenar nenhum segredo de longa duração no repositório. O invasor reproduziu essa troca manualmente em uma etapa de CI e imprimiu o token resultante." "A lacuna crítica de configuração: a configuração do editor confiável OIDC do npm para @cap-js/sqlite confiava em qualquer fluxo de trabalho em cap-js/cds-dbs, não em j use o release-please.yml canônico em main. Um branch push poderia trocar um token OIDC em nome do pacote se o fluxo de trabalho tivesse id-token: permissão de gravação e o ambiente: referência npm." Em resposta ao incidente, os mantenedores dos pacotes lançaram novas versões seguras que substituem as versões comprometidas - "Esta campanha ilustra mais uma vez como o GitHub está se tornando a infraestrutura C2 preferida para exfiltração de dados", disseram os pesquisadores da OX Security Moshe Siman Tov Bustan e Nir Zadok. "Bloquear github.com não é uma opção realista para a maioria das equipes de desenvolvimento, e rastrear a exfiltração até um domínio específico do agente de ameaça torna-se quase impossível quando o GitHub é o mecanismo de entrega." Aprenda como interromper ataques do paciente zero antes que eles contornem a detecção e comprometam seus sistemas nos pontos de entrada. Aprenda como validar caminhos de ataque reais e reduzir riscos exploráveis com validação contínua de segurança de agente. Receba as últimas notícias, insights de especialistas, recursos exclusivos e estratégias de líderes do setor - tudo gratuitamente.