Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Case Study

Atak Shai Hulud 2.0.

Igor Ziniewicz

Ekspert zarządzania kryzysowego i ciągłości działania

Ujawnienie krytycznych sekretów środowiska wykonawczego!

Operacja Shai Hulud 2.0, wykryta 24 listopada 2025 roku, szybko przerosła początkowe opisy prostego ataku typu npm supply chain, który miał jedynie zalewać platformę GitHub spamowymi repozytoriami. Nowa analiza wykazała, że była to wysoce zaawansowana operacja. Wektor infekcji wykorzystywał naruszone pakiety npm, w których złośliwe skrypty były wykonywane na etapie „preinstall”.

Prawdziwym celem nie były repozytoria kodu, ale środowiska wykonawcze ofiar: punkty końcowe deweloperów, chmurowe serwery kompilacji oraz samodzielnie hostowane runnery CI/CD. Kampania dowiodła, że każde środowisko, w którym jest wykonywany kod, stanowi potencjalne zagrożenie.

Kluczową cechą Shai Hulud 2.0 było to, że zamiast jedynie ekstrahować pliki statyczne, złośliwe oprogramowanie przechwytywało pełne środowiska wykonawcze. Z powodzeniem eksfiltrowało poufne dane z pamięci roboczej (runtime memory) oraz aktywne poświadczenia głęboko z firmowych potoków Continuous Integration/Continuous Delivery (CI/CD).

Malware generowało artefakty, takie jak pliki environment.json, zawierające podwójnie zakodowane w base64 migawki pamięci. Pozwalało to atakującym na dokładne odtworzenie stanu skompromitowanych maszyn, uzyskując tym samym dostęp do sekretów przechowywanych w pamięci (in-memory secrets), które nigdy nie znajdowały się w repozytoriach kodu. Tysiące kontrolowanych przez atakujących repozytoriów GitHub służyły wyłącznie jako warstwa zbierająca na potrzeby tej szeroko zakrojonej kradzieży.

Skala kompromitacji jest znacząca. Atak naruszył bezpieczeństwo niemal 1200 organizacji, w tym dużych instytucji finansowych, organów rządowych oraz korporacji technologicznych z listy Fortune 500. Badacze z Entro zidentyfikowali 1195 różnych organizacji dotkniętych incydentem, przy czym sektor technologiczny i SaaS ucierpiał najbardziej, stanowiąc ponad połowę zidentyfikowanych ofiar.

Konsekwencją ataku jest ujawnienie krytycznych sekretów środowiska wykonawczego, takich jak aktywne Osobiste Tokeny Dostępu GitHub (Personal Access Tokens), klucze tajne AWS, tokeny produkcyjne blockchain czy klucze API Slack. Pomimo działań mających na celu usunięcie złośliwych repozytoriów, skradzione poświadczenia pozostają w rękach atakujących, a co najważniejsze, kontrole przeprowadzone po kilku dniach wykazały, że część tych kluczy była nadal ważna i nie została odwołana.

Wobec ryzyka dalszego wykorzystania aktywnych sekretów, organizacje muszą podjąć natychmiastowe kroki ograniczające. Przedsiębiorstwa są pilnie wzywane do rotacji wszystkich tożsamości niebędących ludźmi (non-human identities). Należy założyć, że środowiska wykonawcze, w których operacje miały miejsce, są w pełni skompromitowane. Atak Shai Hulud 2.0 stanowi analogię do włamania do banku nie przez sam sejf (repozytoria kodu), ale przez główny system operacyjny (potoki CI/CD), co pozwoliło na kradzież aktywnych kluczy dostępu. Natychmiastowa zmiana wszystkich poświadczeń i przegląd zabezpieczeń są niezbędne.

Strategie szybkiej rotacji tożsamości

 

Aby efektywnie zarządzać szybką rotacją tożsamości w środowiskach chmurowych, kluczowe jest wdrożenie mechanizmów Just-in-Time (JIT) oraz wykorzystanie dedykowanych rozwiązań do zarządzania sekretami. Zamiast statycznych kluczy, należy stosować krótko żyjące poświadczenia, wydawane dynamicznie na czas trwania konkretnego zadania CI/CD. Narzędzia takie jak HashiCorp Vault, AWS Secrets Manager, Azure Key Vault lub Google Cloud Secret Manager pozwalają na centralne przechowywanie, dostęp i automatyczną rotację sekretów.

Systemy te integrują się bezpośrednio z potokami CI/CD i umożliwiają mechanizmy Identity and Access Management (IAM) oparte na rolach, które automatycznie generują tymczasowe poświadczenia na podstawie tożsamości runnnerów CI/CD. Dzięki temu, nawet w przypadku kradzieży, klucz jest aktywny tylko przez kilka minut, co minimalizuje okno czasowe dla ataku.

 

Weryfikacja Standardów Dostawców Usług ICT

 

Odnośnie do ataku typu supply chain, kluczowym krokiem jest natychmiastowy audyt i renegocjacja standardów bezpieczeństwa z dostawcami usług ICT (Information and Communications Technology) oraz wszystkimi partnerami, którzy mają dostęp do naszego łańcucha dostaw kodu. Organizacje powinny wymagać od dostawców (szczególnie tych świadczących usługi CI/CD, hosting repozytoriów czy dostarczających krytyczne pakiety i biblioteki) udokumentowania, w jaki sposób wdrożyli zasadę najmniejszego przywileju (Least Privilege) w swoich własnych środowiskach wykonawczych oraz w jaki sposób zarządzają i rotują poświadczeniami.

Należy bezwzględnie egzekwować stosowanie przez dostawców krótko żyjących, dynamicznych tokenów oraz weryfikację integralności wszystkich pakietów zewnętrznych. Ponadto, konieczne jest uzyskanie formalnych oświadczeń dotyczących podjętych środków zaradczych i procedur w przypadku podobnych incydentów. Współpraca musi opierać się na wzajemnym zaufaniu i audytowalnej przejrzystości praktyk bezpieczeństwa dostawców.

 

Nowy standard bezpieczeństwa 

 

Chociaż incydent Shai Hulud 2.0 ujawnił dotkliwe luki w łańcuchu dostaw oprogramowania, stanowi on również bezcenną lekcję dla całej branży. Atak ten, choć wyrafinowany, nie jest końcem historii, lecz wezwaniem do wzmożonej czujności i adaptacji.

Przestawienie się z ochrony repozytoriów na zabezpieczanie środowisk wykonawczych jest nowym, nieuniknionym standardem.

Pamiętajmy, że cyberbezpieczeństwo to nie tylko kosztowna bariera, ale ciągły proces, który z każdą udaremnioną próbą ataku czyni nasze systemy silniejszymi i bardziej odpornymi. Wdrażając dynamiczne zarządzanie sekretami i traktując każdy element potoku CI/CD z należytą ostrożnością, organizacje mogą przekształcić to zagrożenie w impuls do budowy architektury, której podstawą jest zaufanie i niezawodność, skutecznie minimalizując ryzyko w przyszłości.

Zapisz się już teraz! 

Subskrybując newsletter Davidson Consulting, otrzymujesz merytoryczne analizy z zakresu zarządzania ryzykiem, ciągłości działania, cyberbezpieczeństwa i compliance (m.in. DORA, NIS2), a także informacje o naszych usługach i produktach, które pomogą Ci skutecznie wdrożyć prezentowane strategie.  

Pamiętaj, Twoja subskrypcja jest w pełni dobrowolna i możesz ją anulować w każdej chwili jednym kliknięciem.
* - Pole obowiązkowe
Dziękujemy za zapisanie się do Forum Ekspertów Odporności Operacyjnej.
Ups! Coś poszło nie tak podczas uzupełnienia formy. Spróbuj ponownie lub skontaktuj się bezpośrednio.

Najnowsze artykuły

Insider threat. Sabotaż Davisa Lu jako przykład wewnętrznego zagrożenia dla ciągłości działania

Sprawa Lu dostarcza materiału analitycznego, nad którym powinna pochylić się każda organizacja.
Czytaj dalej
Case Study

Insider threat. Sabotaż Davisa Lu jako przykład wewnętrznego zagrożenia dla ciągłości działania

Cyberbezpieczeństwo
Incydenty
insider threat, zagrożenia wewnętrzne, cyberbezpieczeństwo, sabotaż w firmie, zarządzanie ryzykiem IT, ciągłość działania, bezpieczeństwo informacji, ochrona infrastruktury, Davis Lu, Eaton Corporation, złośliwy kod, zarządzanie uprawnieniami, audyt bezpieczeństwa, Business Continuity Plan, ryzyko osobowe, incydenty bezpieczeństwa, ochrona danych, zwolnienie pracownika IT, separacja obowiązków
Podmioty ważne i kluczowe

Katastrofa śmigłowca właścicieli SUP-FOL

Lekcje o sukcesji, prokurencie i ciągłości działania spółki z o.o.
Czytaj dalej
Case Study

Katastrofa śmigłowca właścicieli SUP-FOL

Ciągłość działania
Zarządzanie kryzysowe
Incydenty
katastrofa śmigłowca, wypadek lotniczy, wypadek śmigłowca pod Rzeszowem, tragedia w firmie rodzinnej, śmierć przedsiębiorców, SUP-FOL, SupFol, katastrofa śmigłowca SUP-FOL, spółka z o.o., firmy rodzinne Polska, sukcesja w firmie, sukcesja przedsiębiorstwa, sukcesja w spółce z o.o., śmierć wspólnika, śmierć członka zarządu, co po śmierci wspólnika, co po śmierci członka zarządu, paraliż decyzyjny spółki, brak zarządu w spółce, kto reprezentuje spółkę, kurator dla spółki, kurator sądowy spółki, jak powołać kuratora spółki, ile kosztuje kurator dla spółki, KRS reprezentacja, blokada konta spółki, co dzieje się ze spółką z o.o. po śmierci zarządu, co robić gdy spółka nie ma zarządu, zarządzanie ryzykiem w firmie, plan ciągłości działania, business continuity, ciągłość działania w MŚP, plan ciągłości działania w firmie, ryzyka operacyjne firm rodzinnych, ubezpieczenie key person, prokura, prokurent, prokura samoistna, prokura łączna, jak działa prokura, czy prokura wygasa po śmierci zarządu, zabezpieczenie firmy po śmierci właściciela, jak zabezpieczyć firmę po nagłej śmierci właściciela, jak przygotować sukcesję w firmie, sukcesja kapitałowa i korporacyjna, umowa spółki sukcesja, postępowanie spadkowe wspólnika, blokada rachunku firmowego, reprezentacja spółki po śmierci zarządu
Przemysł
Firmy w Polsce

Duńska "Nocna Straż"

Jak globalna polityka i nieprzewidywalność zmuszają dyplomację do innowacji i adaptacji.
Czytaj dalej
Artykuł

Duńska "Nocna Straż"

Geopolityka a biznes
Zarządzanie kryzysowe
grenlandia, usa, komunikacja kryzysowa, zarządzanie ryzykiem, dania, Dyplomacja, StosunkiMiędzynarodowe, politykaZagraniczna, Adaptacja, ZarządzanieKryzysowe
Administracja publiczna

Akty sabotażu na infrastrukturze krytycznej w Polsce

To już nie są amatorskie podpalenia. Czy jesteśmy gotowi na wojnę hybrydową nowej generacji?
Czytaj dalej
Raport

Akty sabotażu na infrastrukturze krytycznej w Polsce

Ciągłość działania
Zarządzanie kryzysowe
Bezpieczeństwo łańcucha dostaw
sabotaż kolejowy, atak na infrastrukturę kolejową, wojna hybrydowa, dywersja, operacje hybrydowe, sabotaż w Polsce, infrastruktura krytyczna Polska, atak na tory kolejowe, sabotaż kolejowy Lubelskie, incydent w Życzynie, ładunki wybuchowe C4, eksplozja na torach, atak na infrastrukturę krytyczną, bezpieczeństwo państwa, bezpieczeństwo kolejowe, zagrożenia hybrydowe, operacje wrogich służb, analiza incydentu sabotażowego, wojskowe materiały wybuchowe, C4 w Polsce, profesjonalna dywersja, działania dywersyjne, reakcja służb, luka w systemie bezpieczeństwa, wojna informacyjna, eskalacja zagrożeń, operacje przeciwko Polsce, reagowanie kryzysowe, bezpieczeństwo transportu kolejowego, terroryzm infrastrukturalny, zagrożenia dla kolei, operacje specjalne, monitoring infrastruktury, ochrona infrastruktury krytycznej, sabotaż torów kolejowych, atak na transport kolejowy, działania sabotażowe, operacje wrogich agentur, dywersanci, incydent kolejowy 2025, bezpieczeństwo narodowe Polski
Podmioty ważne i kluczowe