Os ataques, detectados por vários fornecedores que usam ferramentas de segurança automatizadas, aconteceram em 11 de maio, espalhando-se rapidamente pelos ecossistemas de pacotes graças aos recursos de worm da plataforma automatizada de malware Mini Shai-Hulud, descobriu a análise.
O número exato de versões de pacotes apanhadas no ataque varia dependendo da fonte; de acordo com a Aikido Security, eram 373 em 169 namespaces de pacotes, enquanto SafeDep disse que o número era de 404 versões de pacotes em 170 pacotes npm, com duas afetando o PyPI.
Interruptor do homem morto
Uma característica marcante dos ataques é a facilidade com que o grupo de ameaças culpado pelo ataque, TeamPCP, conseguiu sequestrar os pipelines de lançamento legítimos do projeto, explorando uma mistura de configurações incorretas do mantenedor e fraquezas do GitHub Actions.
Em vez de roubar diretamente as credenciais do mantenedor, os invasores exploraram um gatilho arriscado, pull_request_target. Isso permite que fluxos de trabalho de terceiros sejam executados automaticamente — uma forma de evitar o cansaço da aprovação do mantenedor — mas significa que os tokens OIDC de curta duração do mantenedor se tornam vulneráveis à raspagem.
