Il malware Shai-Hulud compromette la libreria AI PyTorch Lightning
Il pacchetto 'lightning' su PyPI, un popolare framework per il deep learning, è stato colpito da un attacco alla supply chain che ha compromesso le versioni 2.6.2 e 2.6.3, rilasciate il 30 aprile 2026. Questi aggiornamenti malevoli includono una directory _runtime nascosta contenente JavaScript offuscato che si attiva all'importazione del modulo, consentendo il furto di credenziali, token di autenticazione, variabili d'ambiente e segreti cloud, tentando anche di corrompere repository GitHub. L'incidente è collegato allo stesso attore della minaccia responsabile della campagna mini Shai-Hulud, che utilizza nomi ispirati a Dune. Il malware esfiltra dati attraverso quattro metodi: POST HTTPS verso il C2, ricerca dead-drop nei commit GitHub, repository GitHub pubblici controllati dall'attaccante e push nel repository della vittima. Prende di mira credenziali da file locali, pipeline CI/CD e servizi cloud come AWS, Azure e GCP. Hook di persistenza sono incorporati nelle impostazioni di Claude Code e VS Code, segnando un caso notevole di malware che sfrutta il sistema di hook di Claude Code. Gli indicatori di compromissione includono messaggi di commit che iniziano con EveryBoiWeBuildIsAWormyBoi, repository GitHub descritti come 'A Mini Shai-Hulud has Appeared' e file specifici come _runtime/start.py, .claude/router_runtime.js e .vscode/tasks.json.
Fatti principali
- Il pacchetto PyPI 'lightning' compromesso in un attacco alla supply chain che ha colpito le versioni 2.6.2 e 2.6.3
- Versioni malevole pubblicate il 30 aprile 2026
- Directory _runtime nascosta con payload JavaScript offuscato che si esegue all'importazione del modulo
- Rubano credenziali, token, variabili d'ambiente e segreti cloud
- Tentano di avvelenare i repository GitHub
- Attribuito allo stesso attore della minaccia dietro la campagna mini Shai-Hulud
- Esfiltra dati tramite quattro canali paralleli: POST HTTPS, ricerca commit GitHub, repository controllati dall'attaccante, repository della vittima
- Prende di mira credenziali AWS, Azure e GCP
- Hook di persistenza nelle impostazioni di Claude Code e VS Code
- Indicatori includono messaggi di commit con prefisso EveryBoiWeBuildIsAWormyBoi e repository con descrizione 'A Mini Shai-Hulud has Appeared'
Entità
Istituzioni
- PyPI
- Semgrep
- GitHub
- AWS
- Azure
- GCP
- Claude Code
- VS Code