מתקפת Shai-Hulud חשפה את עקב אכילס של עולם הענן המודרני. לא הייתה פריצה לשרתים, לא נוצל zero-day מסתורי ולא נשלח ולו אימייל פישינג אחד. חבילת קוד הייתה רעילה, ומשם הדומינו החל ליפול, במהירות מסחררת.
בספרי המדע הבדיוני של פרנק הרברט, ה"shai-hulud" היא תולעת הענק שחיה מתחת לדיונות החול, יצור כל-יכול שמסוגל לבלוע שיירה שלמה ולהיעלם לעומקי המדבר בלי להשאיר עקבות. ב-2025, עולם הסייבר אימץ את השם הזה למתקפה שמחקה בדיוק את ההתנהגות הזו: להגיע בשקט, לבלוע הכל ולהיעלם, לרוב עוד לפני שמישהו הבחין שמשהו השתבש.
שרשרת האספקה כנשק
הזמן הוא ספטמבר 2025. מפתח תוכנה בחברה כלשהי מריץ פקודת npm install שגרתית. הוא לא פותח קובץ חשוד, לא לוחץ על קישור בדוא"ל פישינג, ולא מאשר הרשאות חריגות. הוא פשוט מוריד ספריית קוד פתוח פופולרית, כפי שעשה אלף פעמים לפני כן. זה מספיק.
החבילה שהוא הוריד הייתה נגועה: בתוכה היה קוד זדוני שהחל לפעול עוד לפני שההתקנה הושלמה, בשלב ה-postinstall, שהוא ה"רצפה" שרצה אוטומטית בזמן ההורדה, לפני כל אינטראקציה של המשתמש. ברגע שהקוד הופעל, הוא פתח בסריקה שקטה של כל הסביבה: מפתחות AWS, אסימוני GitHub, אישורי Azure ו-GCP, מפתחות SSH, סודות CI/CD. כל אלה מופו, נארזו ועלו אוטומטית לאינטרנט, לתוך מאגר GitHub ציבורי שנוצר בחשבון הקורבן עצמו, ללא ידיעתו.
בעולם הפיתוח המודרני, סביבת העבודה של המפתח אינה מנותקת עוד ממערכות הייצור. מפתחות הענן, צינורות ה-CI/CD ומאגרי הקוד מחוברים כולם לתשתיות הענן של הארגון. המשמעות היא שקוד זדוני שמופעל בזמן התקנת חבילת תוכנה יכול פעמים רבות לקבל גישה למשאבים בענן.
אבל כאן לא הסתיים הסיפור. Shai-Hulud לא עצרה בגניבה. היא המשיכה להתרבות.
תולעת שמייצרת תולעים
באמצעות האסימון שנגנב, הקוד הזדוני מזהה את כל שאר החבילות שאותו מפתח מנהל במאגר, ועושה לכולן את אותו הדבר. מזריק את הקוד הזדוני ומפרסם גרסאות נגועות, בלי שהמפתח עשה דבר. לא שלח מייל, לא אישר. גם כשהמפתח ישן, הנוזקה ממשיכה לעבוד.
זה המודל של תולעת ממוחשבת קלאסית, אלא שבמקום להתפשט דרך חורי אבטחה ברשת, היא השתמשה בתשתית של מאגר האמון העולמי: ה-npm registry, שמאות אלפי מפתחים סומכים עליה בכל יום. כשחבילות של Zapier, PostHog ו-Postman, כלים שנמצאים ב-27% מסביבות הענן שנסרקו על ידי חברת Wiz, הפכו לנגועות, היקף הפגיעה הפוטנציאלי הפך ממדאיג לקטסטרופלי.
אם הגרסה הראשונה של ספטמבר 2025 הייתה מדאיגה, הגרסה השנייה, שהכריזה על עצמה בנובמבר 2025, הייתה כבר הרסנית של ממש. בין ה-21 ל-23 בנובמבר, תוך פחות מ-48 שעות, נפגמו מאות חבילות npm ויותר מ-25,000 מאגרי GitHub ברחבי העולם. פוטנציאל לנזק עולמי ומחיקת מאגרי קוד של חברות ענק.
Shai-Hulud 2.0 כללה גם "dead man's switch", מנגנון הרס אוטומטי שמסוגל למחוק את תיקיית הבית של המשתמש (home directory) אם הנוזקה מזהה ניסיון לבלום אותה, או לחקור את הקוד שלה. המנגנון שימש כגדר הרתעה: כל חוקר שיגע בתשתית ה-C&C (שרתי פיקוד ושליטה) יסתכן בהרס מיידי של הנתונים על המכונה שהוא עובד עליה.
GitHub כשדה קרב
אחד מהחידושים המדאיגים ביותר של הגרסה השנייה היה השימוש ב-GitHub עצמה כתשתית פיקוד ושליטה. הנוזקה רשמה את מחשבי הקורבנות כ-GitHub Actions runners, שרתים עצמאיים שמריצים צינורות CI/CD, תחת השם SHA1HULUD. כך, התוקף יכול היה להריץ פקודות שרירותיות על מאות מחשבים נגועים בו-זמנית, פשוט על ידי פרסום הודעה בלשונית ה-Discussions של מאגר GitHub ציבורי.
מה שמייחד את Shai-Hulud מרוב מתקפות הסייבר הוא בדיוק מה שהיא לא עשתה: לא ניצלה חולשת zero-day, לא פרצה ישירות לשרתים, לא שלחה אימייל פישינג מחושב. היא פשוט קיבלה הרשאה, את ההרשאה שאנחנו עצמנו מעניקים לכל ספריית קוד פתוח שאנחנו מתקינים. היא לקחה את האמון שבנינו והפכה אותו לנשק.
בעידן שבו כל ארגון תלוי במאות ספריות קוד פתוח ושבו צינור ה-CI/CD הפך לעורק החיים של הפיתוח, שרשרת האספקה של תוכנה היא משטח תקיפה שרבים עדיין לא לקחו ברצינות הראויה. כל ספרייה שמותקנת ללא בדיקה, כל אסימון שנשמר בתוך קובץ.env, כל runner שמחובר לרשת, הם כולם נקודות כניסה פוטנציאליות.
חבילות קוד עם חולשות אבטחה
Shai-Hulud היא לא רק עוד נוזקה. היא תזכורת כואבת לכך שהמערכות שעליהן בנינו ענן, בינה, נוחות וחדשנות, הן גם משטח תקיפה עצום.
סביר להניח שמתקפות שרשרת אספקה מהסוג הזה לא ייעלמו, להפך. ככל שכלי AI משתלבים עמוק יותר בתהליך הפיתוח, הם גם עלולים להגדיל את מרחב הטעות. מודלים שמציעים ספריות קוד, כותבים קטעי תוכנה ומייצרים פתרונות במהירות יכולים גם להפיץ תלויות פגיעות, כלומר חבילות קוד עם חולשות אבטחה, או לא מאומתות בקנה מידה גדול יותר.
בעולם שבו קוד נכתב לעיתים על ידי מודלים ולא רק על ידי בני אדם, האתגר המרכזי יהיה לוודא שהמהירות והאוטומציה לא באות על חשבון האמון. אחרת, מתקפות כמו Shai-Hulud עלולות להפוך מאירוע חריג לשיטה נפוצה בארגז הכלים של תוקפים.
הכותב הוא מנכ"ל חברת הסייבר Cyght, מומחה ללוחמת סייבר וזוכה פרס ביטחון ישראל






