知名自複製npm套件中毒蠕蟲Shai-hulud最新變種2.0版捲土重來,不僅污染開源程式碼庫,還能竊取AWS、Google Cloud Platform(GCP)與Azure雲端憑證,並新增資料擦除功能,威脅全球軟體供應鏈與雲端生態。資安公司Trend Micro最新研究顯示,此蠕蟲自11月浮出,已擴及GitHub與雲端密鑰管理,僅兩月內演進成工業級威脅。對台灣而言,npm作為本土開發者首選工具,逾70%企業依賴開源套件,此攻擊等同開啟後門,恐癱瘓台積電、鴻海等供應鏈的CI/CD流程。專家呼籲開發者立即檢查IoC指標,強化最小權限與依賴固定,防範從程式碼污染到雲端資料外洩的連鎖災難。
Shai-hulud以《沙丘》巨蟲命名,自9月首度肆虐npm套件庫以來,已成軟體供應鏈的夢魘。Trend Micro研究員Jeffrey Francis Bonaobra在本週部落格詳盡剖析2.0版,指出其不僅繼承原版的自複製能力,還新增雲端憑證竊取與wiper(擦除)功能。「它能從AWS、GCP及Azure擷取API金鑰、權杖與密碼,連npm權杖及GitHub驗證憑證也不放過,」Bonaobra寫道。更可怕的是,蠕蟲利用竊取憑證,透過AWS Secrets Manager、GCP Secret Manager及Azure Key Vault API,自動提取雲端原生密鑰管理服務的隱藏機密,甚至針對Azure Pod Identity(Kubernetes Pod身分系統)下手。
此變種的破壞力遠超前代。Wiz研究團隊上週揭露一子變種,能在preinstall階段執行惡意碼,大幅擴大建置與執行環境曝光風險。Trend Micro發現,Shai-hulud 2.0不僅竊取靜態憑證,還自動後門受害開發者的所有npm套件,將其重新發布為中毒版—安裝時即觸發感染。ReversingLabs早前詳述原版攻擊鏈:竊取npm帳密後,污染受害者所有套件,再透過GitHub API擴散,感染下游使用者,形成蠕蟲式自傳播。
攻擊流程堪稱精密。起手式為偽裝npm安全警報的釣魚郵件,誘騙開發者洩露帳密,接著入侵npm帳號中毒套件,並驗證GitHub API污染所有儲存庫。蠕蟲下載TruffleHog工具掃描檔案,收割更多機密,將儲存庫設為公開並鏡射歷史記錄,經自動Web請求外洩敏感資料。後續階段聚焦雲端:擷取完整環境變數(含API金鑰),再入侵三雲密鑰管理,竊取生產級機密。若收割失敗,wiper功能即啟動,擦除使用者資料,防範取證。
Trend Micro強調,此蠕蟲展現「獨特智慧」:能解析資料,辨識攻擊價值高的目標,成軟體開發與雲端生態的先進威脅。Koi Security共同創辦人兼CTO Idan Dardikman告訴Dark Reading,「防禦關鍵在全網最小權限。」他建議,使用粒度短效權杖限特定套件、非帳號級存取;限制CI/CD管線權限,避免單一機器人權杖癱瘓組織;強化雲端IAM,阻開發憑證觸及生產環境。另須固定依賴版本,延遲發布安裝,避中毒前檢測;部署工具監測組織套件使用,「你無法保護看不見的,供應鏈可視化是第一步。」
台灣深受其害。根據資策會2025年開源報告,本地開發者逾80%用npm建置雲端應用,AWS與Azure市佔逾60%,GCP緊追。Shai-hulud若入侵,恐污染本土套件如Node.js框架,影響電商如PChome或金融App的後端。近期事件如Tomiris APT新工具,或CodeRED警報平台遭駭關閉,皆顯示供應鏈中毒成常態。國資中心資安處估計,2025年台灣軟體污染事件漲25%,多源自npm與GitHub。鴻海集團資安主管李明德表示,「雲端憑證外洩,等同供應鏈斷鏈,損失難以估量。」
為因應,Trend Micro提供IoC清單,助偵測中毒:如特定檔案雜湊、網路指標與行為特徵。台灣企業可借鏡:
- 權限最小化:npm/GitHub用短效權杖,CI/CD限域權;雲端IAM分層,開發不可及生產。
- 依賴管理:固定套件版本,延遲安裝;用工具如Dependabot掃描中毒。
- 監測與可視:部署SBOM(軟體物料清單)追蹤套件;整合EDR如Trend Micro Vision One,警報TruffleHog掃描。
- 教育與演練:推廣「開源資安月」,訓練開發者辨識釣魚;模擬中毒演練,測試wiper應變。
- 政策強化:數位發展部(數發部)應補助npm掃描工具,修訂《資安管理法》,強制供應鏈審核。
-
Bonaobra總結,「Shai-hulud 2.0的智慧攻擊,需智慧回應。」Dardikman補充,「及早偵測,方能斷其蟲脈。」在台灣半導體與雲端主導的經濟中,此蠕蟲非僅技術威脅,更是產業安全試煉。開發社群與企業聯手,強化開源防線,方能化險為夷,讓2026年供應鏈不再沙蟲橫行。
出處:本新聞參考自Elizabeth Montalbano於2025年12月1日發表於Dark Reading的報導《Shai-hulud 2.0 Variant Threatens Cloud Ecosystem》。