Malware Shai-Hulud infecta mais de 600 pacotes npm

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Novo ataque Shai-Hulud compromete centenas de pacotes npm e ameaça pipelines CI/CD.

O malware Shai-Hulud voltou ao centro das atenções da comunidade de segurança após uma nova campanha maliciosa comprometer mais de 600 pacotes npm, afetando diretamente ambientes de desenvolvimento modernos, pipelines de CI/CD e aplicações distribuídas em larga escala. O ataque representa mais um capítulo preocupante da crescente crise de segurança na cadeia de suprimentos de software open source.

A nova onda da campanha não se limita apenas à infecção de bibliotecas pouco conhecidas. Entre os pacotes comprometidos estão componentes amplamente utilizados por desenvolvedores JavaScript e TypeScript, incluindo dependências relacionadas ao ecossistema @antv e ferramentas populares como jest-canvas-mock, que acumulam milhões de downloads semanais no repositório npm.

O caso chama atenção porque o ataque explora justamente um dos pilares mais frágeis do desenvolvimento moderno: a confiança automática em dependências de terceiros. Em ambientes corporativos, onde pipelines automatizados possuem acesso privilegiado a credenciais, tokens e infraestrutura crítica, um único pacote comprometido pode abrir caminho para roubo massivo de dados, movimentação lateral e comprometimento completo de cadeias de deploy.

Como opera a nova variante do malware Shai-Hulud

A campanha recente do malware Shai-Hulud utiliza uma abordagem altamente sofisticada de ataque à cadeia de suprimentos. O objetivo principal é infiltrar código malicioso em pacotes npm aparentemente legítimos para atingir ambientes de desenvolvimento e execução automatizada.

Os pesquisadores identificaram que diversos pacotes receberam um payload ofuscado injetado em arquivos como index.js, dificultando a identificação manual do comportamento malicioso. Uma vez instalado, o malware inicia imediatamente a coleta de informações sensíveis presentes no sistema da vítima.

Entre os principais alvos estão:

  • Chaves SSH
  • Configurações do Docker
  • Credenciais do Kubernetes
  • Tokens do GitHub
  • Tokens do npm
  • Variáveis de ambiente de pipelines CI/CD
  • Arquivos de configuração de serviços em nuvem

O ataque é especialmente perigoso para ambientes automatizados porque servidores de build normalmente possuem permissões elevadas e acesso direto a repositórios privados, registries internos e plataformas de deploy.

Além disso, o malware tenta agir silenciosamente, evitando comportamentos que possam levantar suspeitas imediatas durante a execução do pacote.

Imagem malware BeaverTail em pacotes npm

Exfiltração avançada e repositórios fantasma

Um dos pontos mais preocupantes da campanha Shai-Hulud é o nível avançado das técnicas de exfiltração utilizadas pelos invasores.

Os dados roubados não são enviados apenas para servidores tradicionais de comando e controle. Em vez disso, os operadores utilizam a rede P2P Session, combinada com mecanismos de criptografia AES-256, tornando o rastreamento significativamente mais difícil para analistas de segurança.

Outro detalhe alarmante envolve o abuso da própria API do GitHub. Segundo os relatórios técnicos divulgados por empresas de segurança, o malware consegue criar automaticamente repositórios privados maliciosos dentro de contas legítimas comprometidas.

Esses chamados “repositórios fantasma” servem como depósitos temporários para armazenar credenciais roubadas, arquivos sensíveis e artefatos coletados durante a infecção. Como o tráfego aparenta ser legítimo e originado da própria conta da vítima, muitas ferramentas tradicionais de monitoramento acabam não detectando o comportamento suspeito.

O resultado é um cenário extremamente perigoso para empresas que dependem de automação intensa em suas operações de desenvolvimento e infraestrutura.

A quebra da confiança no Sigstore e OIDC

Outro aspecto crítico do ataque Shai-Hulud envolve a manipulação de mecanismos modernos de confiança utilizados no ecossistema open source.

Ferramentas como Sigstore e autenticação baseada em OIDC (OpenID Connect) foram criadas justamente para aumentar a segurança na distribuição de pacotes e artefatos de software. Porém, os operadores da campanha encontraram formas de abusar dessas tecnologias.

Os pesquisadores apontam que o malware consegue gerar atestados de procedência aparentemente válidos, criando uma falsa sensação de legitimidade. Isso dificulta ainda mais a identificação de pacotes comprometidos, especialmente em pipelines automatizados que dependem de verificações de assinatura e procedência.

Na prática, o incidente demonstra que até mesmo mecanismos modernos de verificação podem ser explorados quando credenciais privilegiadas são comprometidas.

Esse cenário reforça uma mudança importante no setor de segurança: confiar apenas em assinaturas digitais já não é suficiente. A validação contínua de comportamento e integridade passa a ser cada vez mais necessária.

Pacotes afetados e o perigo do código legado no ataque Shai-Hulud

A campanha do malware Shai-Hulud também evidencia um problema recorrente no ecossistema npm: o uso massivo de dependências antigas ou abandonadas.

Entre os casos mais comentados está o pacote jest-canvas-mock, utilizado em testes automatizados de aplicações JavaScript. Mesmo sem receber atualizações significativas há anos, a biblioteca continua sendo amplamente utilizada por milhares de projetos modernos.

Esse tipo de situação cria um ambiente ideal para ataques à cadeia de suprimentos. Pacotes antigos frequentemente possuem:

  • Manutenção limitada
  • Pouca auditoria de segurança
  • Dependências desatualizadas
  • Proprietários inativos
  • Menor monitoramento da comunidade

Além disso, diversos pacotes relacionados ao ecossistema @antv, bastante utilizado em soluções de visualização de dados, também foram afetados pela campanha.

O impacto potencial é enorme porque muitas empresas sequer sabem exatamente quantas dependências indiretas utilizam em seus projetos. Em aplicações modernas, um único sistema pode depender de milhares de pacotes transitivos.

Essa complexidade transforma o npm em um alvo extremamente atrativo para grupos especializados em ataques à cadeia de suprimentos.

Como se proteger e mitigar o ataque

Diante da gravidade da campanha Shai-Hulud, especialistas recomendam uma resposta imediata por parte das equipes de desenvolvimento, segurança e infraestrutura.

As principais ações recomendadas incluem:

Remover imediatamente pacotes comprometidos

O primeiro passo é identificar se algum dos pacotes afetados está presente no ambiente. Ferramentas de auditoria como:

  • npm audit
  • Socket
  • Snyk
  • Aikido
  • Dependabot

podem ajudar na detecção inicial de dependências suspeitas.

Rotacionar todas as credenciais expostas

Se houver qualquer possibilidade de exposição, é fundamental realizar a rotação imediata de:

  • Tokens npm
  • Chaves SSH
  • Tokens GitHub
  • Credenciais Kubernetes
  • Secrets de CI/CD
  • Credenciais de cloud providers

Esse processo deve ocorrer mesmo que não exista confirmação definitiva de comprometimento.

Revisar pipelines de CI/CD

Ambientes automatizados precisam operar sob o princípio de menor privilégio.

Isso significa:

  • Reduzir permissões excessivas
  • Isolar runners de CI/CD
  • Limitar acesso a secrets
  • Restringir tokens temporários
  • Monitorar execuções suspeitas

Quanto menor o alcance das permissões, menor o impacto potencial de um pacote malicioso.

Adotar monitoramento contínuo de dependências

O ataque mostra que auditorias ocasionais já não são suficientes.

Empresas e equipes DevOps precisam implementar:

  • Escaneamento contínuo de dependências
  • Monitoramento comportamental
  • SBOMs atualizados
  • Verificação de integridade em tempo real
  • Políticas rigorosas de supply chain security

A segurança do ecossistema open source depende diretamente da vigilância contínua da comunidade.

O caso do malware Shai-Hulud reforça que ataques à cadeia de suprimentos continuarão evoluindo em sofisticação, especialmente em ambientes altamente automatizados e integrados ao cloud computing moderno.

Agora é o momento ideal para revisar políticas de segurança, auditar pipelines e fortalecer a proteção de ambientes de desenvolvimento antes que uma dependência aparentemente inocente se transforme em uma porta de entrada para invasores.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.