Ringkasan Eksekutif
Shai-Hulud v2 adalah evolusi dari serangan supply chain npm yang pertama kali terdeteksi tahun 2024. Varian baru ini menggunakan teknik worm self-replicating yang lebih agresif, memanfaatkan lifecycle script npm untuk:
- Menginfeksi 100+ paket npm publik dalam hitungan hari
- Mencuri npm tokens, AWS credentials, GitHub tokens, dan environment variables
- Auto-publish paket terinfeksi ke registry npm menggunakan token yang dicuri
- Menyebar melalui CI/CD pipelines dan development environments
Kronologi Serangan
Initial Infection
Attacker melakukan account takeover terhadap maintainer npm packages yang legitimate. Beberapa skenario meliputi: credential stuffing, phishing targeted, atau exploitasi npm account tanpa 2FA.
Malicious Package Injection
Payload malicious diinjeksikan ke dalam
package.json
melalui lifecycle script
"prepare". Script ini dieksekusi otomatis saat
npm install
tanpa memerlukan interaksi user.
Worm Propagation
Worm melakukan auto-publish paket baru yang terinfeksi menggunakan stolen npm tokens. Setiap developer atau CI/CD system yang menginstall paket terinfeksi akan menjadi infection vector baru, menyebarkan malware ke package lain yang mereka maintain.
Data Exfiltration & C2 Communication
Malware mengekstraksi credentials (npm, AWS, GitHub, SSH keys), environment variables, dan source code sensitif. Data dikirim ke command & control servers melalui HTTPS POST requests ke domain yang berubah-ubah (domain rotation technique).
Perbedaan dari Shai-Hulud v1
Versi 1 (2024)
- Manual spreading oleh attacker
- Target terbatas (~20 packages)
- Deteksi relatif mudah
- Static C2 domain
Versi 2 (Nov 2025)
- Self-replicating worm
- 100+ packages infected
- Obfuscation & evasion techniques
- Domain rotation & DGA