
慢霧(SlowMist)於 5 月 20 日在 X 發布威脅情報,確認多個高頻 npm 套件以及 Python SDK durabletask 多個版本遭到「Mini Shai-Hulud(迷你沙蟲)」供應鏈攻擊。慢霧同時表示,5 月 16 日的 Grafana Labs 勒索攻擊「很可能」與此供應鏈攻擊有關。
攻擊時間軸與受影響組件
(來源:慢霧)
根據慢霧威脅情報確認的攻擊時間軸:
2026 年 5 月 19 日:npm 帳號 atool(i@hust.cc)遭到入侵,攻擊者在 22 分鐘內自動發布了 317 個套件共 637 個惡意版本,波及 AntV 和 Echarts-for-react 等 npm 生態中的高頻組件。
2026 年 5 月 20 日北京時間 00:19 至 00:54:攻擊者在 35 分鐘內連續上傳 durabletask 版本 1.4.1(00:19)、1.4.2(00:49)和 1.4.3(00:54),繞過微軟官方發布控制並冒充微軟正常發布。
慢霧確認,攻擊者的目標除受感染的 npm 和 Python 包外,還涵蓋開發者憑證和金鑰(GitHub PAT、npm Token、AWS 金鑰、Kubernetes Secret、Vault Token、SSH 金鑰及超過 90 種類型的本地敏感文件),以及可能透過洩漏令牌訪問的內部程式碼庫。
與 GitHub 代幣洩露和 Grafana 事件的確認關聯
慢霧在威脅情報中說明了兩起事件與此供應鏈攻擊的關聯:
GitHub 代幣大規模洩露:慢霧表示,「證據表明,部分洩漏的代幣可能已被用於訪問並可能出售官方 GitHub 程式碼庫」。GitHub 官方已確認,此次洩漏起因是一台員工設備安裝了受感染的 VS Code 擴展。
Grafana Labs 攻擊(2026 年 5 月 16 日):慢霧確認,網路犯罪集團未經授權存取了 Grafana Labs 的 GitHub 程式碼庫,下載了程式碼庫,並以資料外洩為威脅發出勒索要求。
慢霧同時說明了攻擊者的潛在行動模式:竊取雲端和本地憑證、未經授權存取內部倉庫和敏感雲端基礎設施、在開發者機器和 CI/CD 管道之間橫向移動,以及出售洩漏的 GitHub 令牌。
慢霧建議的確認緩解措施
根據慢霧官方建議確認:
立即輪換:所有暴露的 GitHub、npm、PyPI 和雲端憑證
替換受影響的包:將受影響的 npm/PyPI 包替換為經過驗證的安全版本,或凍結依賴項版本
系統隔離:隔離可能已遭入侵的系統並進行審計,防止憑證被盜或橫向移動
審查依賴項:檢查鎖定文件(package-lock.json、yarn.lock、requirements.txt 等)是否包含受影響的版本
監控異常活動:監控 GitHub 和雲端活動,尋找異常驗證事件和令牌外洩跡象
常見問題
哪些套件確認受到 Mini Shai-Hulud 攻擊影響?
根據慢霧威脅情報,受影響的包包括 npm 生態中的 AntV、Echarts-for-react 等高頻組件,以及 Python 包 durabletask 的 1.4.1、1.4.2 和 1.4.3 版本。慢霧表示將持續追蹤是否有新的惡意版本發布。
慢霧如何判斷 GitHub 代幣洩露與此供應鏈攻擊有關聯?
慢霧的判斷基於威脅情報分析,評估為「很可能」(非絕對確認),依據是部分洩漏的代幣可能已被用於訪問 GitHub 程式碼庫。GitHub 官方也獨立確認了員工設備遭惡意 VS Code 擴展入侵的事實。
開發者如何快速確認自己的項目是否使用了受影響版本?
根據慢霧建議,可透過以下指令檢查:npm 套件使用 npm ls --all;Python 套件使用 pip show durabletask 確認版本號;同時檢查鎖定文件(package-lock.json、yarn.lock、requirements.txt 等)是否包含受影響的惡意版本。