كشفت تقارير أمنية حديثة عن موجة جديدة من حملة Mini Shai-Hulud، استهدفت حزماً برمجية مستخدمة على نطاق واسع ضمن منظومتي npm وPyPI، بينها حزم مرتبطة بـ TanStack وMistral AI وGuardrails AI وUiPath، في تطور يعكس اتساع نطاق الهجمات على سلسلة إمداد البرمجيات.
وبحسب التقارير التقنية، تعد الحملة الجديدة امتداداً لهجمات سابقة نُسبت إلى النشاط المعروف باسم TeamPCP، لكنها تبدو أوسع أثراً من موجات سابقة استهدفت حزم SAP وPyTorch Lightning وintercom-client. تكمن خطورتها في تجاوزها لمجرد نشر إصدارات خبيثة إلى السعي نحو سرقة مفاتيح الوصول وبيانات الاعتماد من أجهزة المطورين وبيئات التكامل والنشر المستمر، مع استخدامها لاحقاً لتوسيع العدوى إلى حزم أخرى.
وأفادت Aikido Security بأنها رصدت 373 إدخالاً خبيثاً لإصدارات حزم عبر 169 اسماً من أسماء حزم npm، مع بروز مجموعات كبيرة ضمن نطاقات مثل @squawk و@tanstack و@uipath و@tallyui و@beproduct، إضافة إلى حزم مرتبطة بـ @mistralai. وتشير هذه الأرقام إلى انتقال الحملة من نطاق محدود نسبياً إلى هجوم واسع يمس أدوات تطوير قد تدخل في مشاريع كثيرة بصورة مباشرة أو عبر اعتماديات فرعية.
وتوضح التحليلات أن الموجة الجديدة تعتمد أسلوباً مختلفاً في بعض حزم TanStack، إذ تضمنت الحزم ملفاً خبيثاً باسم router_init.js، مع اعتماد اختياري يشير إلى حزمة مستضافة على GitHub تحتوي على أمر prepare يشغل حمولة عبر Bun. ويمثل ذلك نقطة مهمة لأن npm ينفذ أوامر دورة الحياة الخاصة باعتماديات Git أثناء التثبيت، ليسمح بتشغيل الحمولة داخل بيئة التطوير أو بيئة البناء قبل أن يلحظ المستخدم بالضرورة وجود خلل واضح.
وتستهدف الحمولة، وفقاً للتحليلات المنشورة، رموز GitHub وnpm وبيانات اعتماد خدمات السحابة وملفات Kubernetes وHashiCorp Vault ومتغيرات البيئة وملفات الأسرار المحلية. كما تتضمن منطقاً للانتشار، إذ تحاول استخدام الرموز المسروقة لتحديد الحزم التي يملك الضحية صلاحية نشرها، ثم تعديل الأرشيفات ورفع إصدارات جديدة مصابة.
وتبرز في هذه الحملة إشكالية خاصة تتعلق بآليات النشر الموثوق وبيئات GitHub Actions؛ فوجود سجل منشأ أو عملية نشر صادرة من مسار مشروع شرعي لا يعني بالضرورة أن الحزمة سليمة، إذا كان المهاجم قد تمكن من تشغيل شيفرة داخل مسار البناء ذاته أو إساءة استخدام صلاحيات OIDC لإصدار رمز نشر قصير الأجل.
كما أوضحت التقارير أن Mini Shai-Hulud حقنت شيفرة خبيثة في إصدارات رسمية من حزم @tanstack ضمن فترة زمنية قصيرة، مشيرة إلى أن طبيعة الحملة تجعلها أخطر من اختراق تقليدي لحزمة واحدة، لأنها تستخدم الرموز المسروقة للانتقال إلى حزم ومشاريع أخرى من دون تدخل إضافي مباشر من المهاجم.
وتوصي التحليلات الأمنية بمراجعة ملفات القفل وقوائم مكونات البرمجيات بحثاً عن الإصدارات المتأثرة، وفحص سجلات CI/CD لأي تشغيل غير متوقع لـ Bun أو طلبات OIDC غير معتادة أو عمليات نشر npm غير مفسرة. كما ينبغي تدوير رموز npm وGitHub وبيانات اعتماد السحابة وأسرار النشر في أي بيئة ثبت أنها شغلت إصداراً متأثراً.
وتؤكد الحملة أن هجمات سلسلة الإمداد لم تعد تقتصر على سرقة حساب ناشر أو زرع حزمة مزيفة، بل باتت تستغل بنية النشر الحديثة نفسها. وبالنسبة إلى فرق الأمن والتطوير، فإن الاعتماد على مصدر الحزمة أو سجل النشر وحده لم يعد كافياً، ما يفرض تدقيقاً أوسع في الاعتماديات، وسجلات البناء، وصلاحيات النشر، وآليات إدارة الأسرار.









