
Shai-Hulud tedarik zinciri saldırısının ikinci dalgası, npm kayıt defterindeki 830’dan fazla paketin tehlikeye atılmasının ardından Maven ekosistemine sıçradı.
Soket Araştırma Ekibi, Sha1-Hulud ile ilişkili aynı iki bileşeni içeren org.mvnpm:posthog-node:4.18.1 adlı bir Maven Central paketi tanımladığını söyledi: “setup_bun.js” yükleyicisi ve ana yük “bun_environment.js.”
Siber güvenlik şirketi Salı günkü güncellemesinde “Bu, PostHog projesinin hem JavaScript/npm hem de Java/Maven ekosistemlerindeki aynı Shai Hulud v2 yükü tarafından yönlendirilen sürümlerden ödün verdiği anlamına geliyor” dedi.
Maven Central paketinin PostHog tarafından yayınlanmadığını belirtmekte fayda var. Bunun yerine, “org.mvnpm” koordinatları, npm paketlerini Maven yapıları olarak yeniden oluşturan otomatik bir mvnpm işlemi aracılığıyla oluşturulur. Maven Central, halihazırda bilinen tehlikeye atılmış npm bileşenlerinin yeniden paketlenmesini önlemek için ekstra korumalar uygulamak için çalıştıklarını söyledi. 25 Kasım 2025 22:44 UTC itibarıyla tüm yansıtılmış kopyalar silindi.
Bu gelişme, tedarik zinciri olayının “ikinci gelişinin” API anahtarları, bulut kimlik bilgileri, npm ve GitHub belirteçleri gibi hassas verileri çalmak ve solucan benzeri bir şekilde daha derin tedarik zinciri uzlaşmasını kolaylaştırmak amacıyla küresel olarak geliştiricileri hedef almasıyla ortaya çıktı. En son sürüm aynı zamanda daha gizli, agresif, ölçeklenebilir ve yıkıcı olacak şekilde geliştirildi.

Saldırı, ilk Eylül versiyonunun genel enfeksiyon zincirini ödünç almanın yanı sıra, tehdit aktörlerinin npm bakımcı hesaplarına yetkisiz erişim sağlamasına ve paketlerinin truva atı haline getirilmiş sürümlerini yayınlamasına olanak tanıyor. Şüphelenmeyen geliştiriciler bu kitaplıkları indirip çalıştırdığında, yerleşik kötü amaçlı kod kendi makinelerinin arka kapılarını açar ve sırları tarar ve çalınan belirteçleri kullanarak bunları GitHub depolarına sızdırır.
Saldırı bunu, biri kurbanın makinesini kendi kendine barındırılan bir çalıştırıcı olarak kaydeden ve GitHub Tartışması her açıldığında rastgele komut yürütülmesine olanak tanıyan iki hileli iş akışı enjekte ederek gerçekleştirir. Tüm sırların sistematik olarak toplanması için ikinci bir iş akışı tasarlanmıştır. Olaydan 28.000’den fazla veri deposu etkilendi.
Cycode’dan Ronen Slavin ve Roni Kuznicki, “Bu sürüm, temel mantığını gizlemek için Bun çalışma zamanını kullanarak gizliliği önemli ölçüde artırıyor ve enfeksiyon sınırını 20’den 100 pakete çıkararak potansiyel ölçeğini artırıyor.” dedi. “Ayrıca, çalınan verileri sabit kodlanmış tek bir depo yerine rastgele adlandırılmış halka açık GitHub depolarına sızdıran yeni bir kaçırma tekniği kullanıyor.”

Saldırılar, saldırganların kötü amaçlı sürümleri geniş ölçekte dağıtmak ve binlerce alt geliştiriciyi tehlikeye atmak için güvenilir yazılım dağıtım yollarından faydalanmasının ne kadar önemsiz olduğunu gösteriyor. Dahası, kötü amaçlı yazılımın kendi kendini kopyalama özelliği, virüs bulaşmış tek bir hesabın, saldırının patlama yarıçapını artırmaya ve onu kısa sürede yaygın bir salgına dönüştürmeye yettiği anlamına geliyor.
Aikido tarafından yapılan daha ayrıntılı analiz, tehdit aktörlerinin, AsyncAPI, PostHog ve Postman ile ilişkili saldırı ve risk projelerini gerçekleştirmek için mevcut GitHub Actions iş akışlarındaki pull_request_target ve workflow_run iş akışlarındaki CI yanlış yapılandırmalarına odaklanarak güvenlik açıklarından yararlandığını ortaya çıkardı.
Güvenlik araştırmacısı İlyas Makari, güvenlik açığının “riskli pull_request_target tetikleyicisini, CI çalıştırması sırasında herhangi bir yeni çekme isteği tarafından sağlanan kodun yürütülmesine izin verecek şekilde kullandığını” söyledi. “Tek bir yanlış yapılandırma, hızlı yayılan bir saldırı için veri havuzunu hasta sıfır noktasına dönüştürebilir ve bu da düşmana, her gün güvendiğiniz otomatik boru hatları aracılığıyla kötü amaçlı kod gönderme yeteneği verir.”
Etkinliğin, Ağustos 2025 S1ngularity kampanyasıyla başlayan ve npm’deki çeşitli Nx paketlerini etkileyen ekosistemi hedef alan daha geniş bir saldırı dizisinin devamı olduğu değerlendiriliyor.
Apiiro ürün müdürü Nadav Sharkazy, yaptığı açıklamada, “Yeni ve önemli ölçüde daha agresif bir npm tedarik zinciri kötü amaçlı yazılım dalgası olan Shai-Hulud 2, gizli yürütmeyi, kimlik bilgisi genişliğini ve yıkıcı geri dönüş davranışını birleştirerek onu yılın en etkili tedarik zinciri saldırılarından biri haline getiriyor.” dedi.
“Bu kötü amaçlı yazılım, popüler bir kitaplıktaki tek bir güvenlik açığının, kurulum sırasında yasal paketlere truva atı atarak binlerce alt uygulamaya nasıl yayılabileceğini gösteriyor.”
GitGuardian, OX Security ve Wiz tarafından derlenen veriler, kampanyanın Amazon Web Services (AWS), Google Cloud ve Microsoft Azure ile ilişkili yüzlerce GitHub erişim jetonunu ve kimlik bilgilerini sızdırdığını gösteriyor. Sızdırılan sırlarla birlikte GitHub’a 5.000’den fazla dosya yüklendi. GitGuardian’ın 4.645 GitHub deposu üzerinde yaptığı analiz, 11.858 benzersiz sır tespit etti; bunlardan 2.298’i geçerli kaldı ve 24 Kasım 2025 itibarıyla kamuya açık hale geldi.

Kullanıcılara tüm belirteçleri ve anahtarları döndürmeleri, tüm bağımlılıkları denetlemeleri, güvenliği ihlal edilmiş sürümleri kaldırmaları, temiz paketleri yeniden yüklemeleri ve geliştirici ve CI/CD ortamlarını en az ayrıcalıklı erişim, gizli tarama ve otomatik politika uygulamasıyla güçlendirmeleri önerilir.
Chainguard’ın kurucu ortağı ve CEO’su Dan Lorenc, “Sha1-Hulud, modern yazılım tedarik zincirinin kırılmasının hala çok kolay olduğunu hatırlatan bir başka örnektir” dedi. “Güvenliği aşılmış tek bir bakımcı ve kötü niyetli bir yükleme komut dosyası, binlerce alt projeyi birkaç saat içinde dağıtmak için gereken tek şeydir.”
“Saldırganların kullandığı teknikler sürekli gelişiyor. Bu saldırıların çoğu sıfır günlere dayanmıyor. Açık kaynak yazılımların yayınlanması, paketlenmesi ve üretim sistemlerine çekilmesindeki boşluklardan yararlanıyorlar. Tek gerçek savunma, yazılımın oluşturulma ve tüketilme şeklini değiştirmektir.”