Klíčové závěry
- Mini Shai-Hulud napadl GitHub Actions 19. května 2026 a kompromitoval přes 300 verzí balíků, dohromady ~16 milionů týdenních stažení.
- Malware nainstaluje „dead‑man’s switch“, který maže domovský adresář, pokud je odvolán ukradený npm token.
- GitHub reagoval 20. května: hromadné OIDC onboarding, rozšířená podpora OIDC, staged publishing s MFA a plán na vyřazení starých tokenů.
Mini Shai‑Hulud zneužívá GitHub Actions
Kampaň označovaná jako Mini Shai‑Hulud, při níž bezpečnostní výzkumníci zmiňují skupinu Team PCP, útočila 19. května 2026 tím, že zneužila workflow typu pull_request_target. Útočník nefalsifikoval vydavatele balíku přímo, místo toho zcizil proces uvnitř GitHub Actions: forkoval repozitář, otevřel PR a tím spustil workflow, který infikoval pnpm cache a následně automaticky publikoval škodlivé verze.
Po této manipulaci měly nakažené balíky validní podepsané certifikáty a prošly SLSA prověřením původu, takže mnoho běžných bezpečnostních nástrojů je zobrazilo jako důvěryhodné. Jinými slovy, infekce se skrývala v artefaktech procesu publikování, nikoli v zjevné kompromitaci podpisů.
Rozsah vlny proti AntV a dalším
V oné vlně útočníci získali přístup k udržovateli v rámci jmenného prostoru @atool a během 22 minut automaticky publikovali přes 300 škodlivých verzí napříč 323 balíky v ekosystému AntV. Mezi postiženými je i balík echarts‑for‑react, jehož týdenní stažení se pohybují okolo 1,1 milionu. Celkový odhad týdenních stažení postižených balíků v této vlně činí přibližně 16 milionů.
Co malware dělá na infikovaných stanicích
Nejnebezpečnější součástí kampaně je tzv. dead‑man’s switch: škodlivý shell skript, který každých 60 sekund kontroluje GitHub API, zda byl vytvořený npm token odvolán. Token nese popis IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner. Pokud je token odvolán, skript okamžitě smaže domovský adresář infikovaného uživatele.
Balíček navíc sbírá přihlašovací údaje z široké sady prostředí a nástrojů: GitHub, AWS, Azure, GCP, Kubernetes, HashiCorp Vault a více než 90 konfigurací běžných vývojových nástrojů. Poté se pokouší šířit laterálně do připojené cloudové infrastruktury.
PyPI a Microsoft durabletask
Kampaň zasáhla zároveň i Python Package Index: 19. května byly publikovány tři škodlivé verze oficiálního Microsoft durabletask SDK pro Python. Tyto verze tichounce stahovaly a spouštěly 28 KB payload schopný krást přihlašovací údaje a šířit se napříč AWS, Azure a GCP po prvotním spuštění.
GitHub: opatření a plánované změny
GitHub 20. května představil základní opatření, která chtějí implementovat: masové (bulk) onboarding OIDC, aby organizace mohly hromadně přesunout stovky balíků pod důvěryhodné vydávání, rozšíření podpory dalších OIDC providerů, a nový staged publishing model. Ten poskytne údržbářům revizní okno před tím, než se verze zveřejní, a nasadí vyžadování MFA pro proces publikování.
Společnost také oznámila záměry na vyřazení legacy klasických tokenů, migraci uživatelů na FIDO‑based 2FA a výchozí blokaci publikování pomocí tokenů. V předchozí vlně v září 2025 GitHub odstranil přes 500 kompromitovaných balíků z registru npm.
Varování a doporučení pro vývojáře
Bezpečnostní firmy Snyk, Wiz, Socket.dev, Step Security a další zveřejnily indikátory kompromitace a technické detaily. Blockchainová bezpečnostní firma Slowmist už 14. května upozornila na tři škodlivé verze node‑ipc, balíku s ~822 000 týdenními staženími, související s touto kampaní.
Vývojářům se doporučuje okamžitě auditovat stromy závislostí, provést rotaci všech poverení, ale token, o němž je známo, že je součástí kompromitace, odvolávat až po provedení bezpečné rotace a kontrole. Další postupy a indikátory najdete v publikacích Snyk, Wiz, Socket.dev a Step Security.
Co to znamená pro automobilový průmysl
Moderní auta spoléhají na řadu open‑source knihoven a cloudových služeb v telematice, zpracování dat a diagnostice. Supply‑chain útoky, které kompromitují proces publikování knihoven, tak představují riziko i pro automobily, protože infikované závislosti se mohou dostat do buildů a OTA aktualizací. Pro automotiv týmy platí totéž: audit závislostí, tvrdé oddělení CI/CD oprávnění a rychlá rotace klíčů jsou klíčové.
Další čtení a zdroj
Podrobnosti původního zpravodajského článku najdete na Bitcoin.com: https://news.bitcoin.com/mini-shai-hulud-npm-github-actions-supply-chain-attack-2026/
Autor: Shiraz Jagati, Bitcoin.com News. Pro bezpečnostní indikátory a technické detaily doporučujeme sledovat zprávy Snyk, Wiz, Socket.dev a Step Security.