Hackers hebben meerdere npm-packages in verschillende library's geïnfecteerd met malware die credentials steelt. Volgens beveiligingsbedrijf Aikido gaat het in totaal om in totaal 187 npm-packages, waaronder packages van CrowdStrike.
Aikido schrijft dat de aanval waarschijnlijk het werk is van dezelfde mensen die achter de eerdere aanval op onder meer ansi‑packages zaten. Zij hebben hun aanpak echter verbeterd en een worm gemaakt van de malware. De malware scant het hostsysteem en ci‑omgevingen op secrets en gebruikt de credentialscanner TruffleHog om credentials te identificeren.
Hij publiceert deze gestolen credentials en secrets in een nieuwe GitHub‑repository genaamd 'Shai‑Hulud'. Vervolgens implementeert de malware de kwaadaardige workflow shai‑hulud‑workflow.yml in GitHub Actions om gegevens naar een malafide webhook te sturen.
De worm verspreidt zich door eerst een tarball van een package te downloaden. De malware verhoogt daarna de patchversie en voegt binnen package.json een nieuwe postinstallhook toe. Het kwaadaardige script wordt daarna in de tarball geschreven als bundle.js, gecomprimeerd tot .gzip-bestand en gepubliceerd op npm met gebruikmaking van de credentials van de geïnfecteerde maintainer.
Meerdere packages uit verschillende library's zijn getroffen door de malware, waaronder packages van CrowdStrike. Tegenover The Hacker News meldt het bedrijf dat het de schadelijke npm-packages heeft verwijderd en uit voorzorg alle keys die gebruikt werden in openbare repository's heeft geroteerd.