Un actor de amenaza publicó actualizaciones maliciosas sobre el repositorio de paquetes NPM para componentes de una herramienta popular entre los desarrolladores que tienen la intención de robar criptomonedas y datos clave de desarrolladores. Según un informe de StepSecurity, el ataque comenzó en la mañana del 26 de agosto, cuando la versión 21.5.0 de NX fue lanzada al Registro NPM. NX es una plataforma de compilación de código abierto ampliamente utilizada por los desarrolladores para automatizar y optimizar las pruebas de código, los flujos de trabajo de la construcción y la implementación. La versión 21.5.0 de NX se vio comprometida con el malware de robo de datos. Otras siete versiones de NX que se publicaron en las siguientes horas y al día siguiente también se infectaron. Ataque asistido por AI: las infecciones de NX filtran secretos a través de repos de propiedad de víctimas Las versiones NX comprometidas incluyeron un script malicioso diseñado para explotar las herramientas locales de la interfaz de línea de comandos de IA (CLI), que utilizó grandes modelos de idiomas, como el Claude de Anthrope, el Gemini de Google y el Asistente de codificación de Amazon Q, al inyectar un asignado a los archivos de ANTHROPE para escanear los sistemas infectados. Los objetivos incluyeron tokens GitHub y NPM, claves SSH, secretos variables de entorno (como archivos .env) y datos de billetera de criptomonedas. Una vez recopilada, la información robada se codificó y se guardó en un solo archivo. Luego, el script abusó de la interfaz de programación de aplicaciones GitHub (API) para crear automáticamente un nuevo repositorio público bajo la cuenta de la víctima utilizando el patrón de nombres «S1ngularity-Repository» donde se cargaron los datos robados. Este método eliminó la necesidad de un servidor externo de comando y control (C2), en su lugar, aprovechando la infraestructura de la víctima para alojar los archivos exfiltrados, que luego podrían ser cosechados por el atacante mientras minimizan la trazabilidad directa. Además, el malware cambió los archivos de configuración de shell del usuario (~/.bashrc y ~/.zshrc) para insertar un comando de cierre, asegurando que la máquina del desarrollador se reinicie cada vez que se iniciará una nueva sesión de terminal. Este movimiento probablemente tenía la intención de mejorar la persistencia de la infección o alterar el análisis forense. La convención de nombres de repositorio predecible hizo que los datos robados sean fácilmente identificables en GitHub, aunque también dejó un rastro que podría exponer el método de recolección del atacante. Al evitar por completo los servidores de terceros, el ataque se basó en las propias cuentas de la víctima para almacenar y transmitir el botín, una táctica que complica la atribución pero también aumenta el riesgo de detección. StepSecurity dijo que la popularidad de las herramientas NX significaba que los usuarios identificaron el ataque rápidamente y las ocho versiones de paquetes maliciosos permanecieron en vivo solo durante cinco horas y 20 minutos antes de ser retirados. «En esa corta ventana, miles de desarrolladores pueden haber sido expuestos», dijo el informe. Segunda ola de ataque: Github Cli Oauth Tokens en alerta máxima El informe de StepSecurity advirtió sobre una segunda ola de ataques derivados de las filtraciones de credenciales de NX, por primera vez que Brian Kohan, un arquitecto de software, un arquitecto de software en el Laboratorio de Propulsión de NASA Jet, y Adnan Khan, un ingeniero de seguridad e investigador el 28 de agosto. En esta nueva ola, los atacantes, los atacantes, los atacantes, los atacantes de los atacantes de los stolens. Repositorios, escalando así el impacto de la violación. El ataque sigue un enfoque de dos etapas: primero, los actores de amenaza cambian de nombre de repositorios privados para seguir el patrón S1ngularity-Repository- {String aleatorio} Antes de convertirlos en el acceso público, lo que expone el código confidencial y los secretos en segundo lugar, desbordan estos repositorios en cuentas de usuarios comprometidos, lo que garantiza que los datos de los datos se encuentren más tarde sean accesibles incluso los repositorios originales son los repositorios de los repositorios. en Github. El ataque se dirige desproporcionadamente a los tokens GitHub Cli Oauth, que proporcionan a los atacantes acceso prolongado, amplificando el riesgo de explotación persistente. Evaluación de infecciones y recomendaciones de mitigación y remediación Los investigadores de seguridad dijeron que estos ataques marcan una «nueva frontera en los ataques de la cadena de suministro». «Este es el primer caso conocido en el que el malware aprovechó las herramientas AI CLI orientadas al desarrollador: convertir a los asistentes de AI LLM de confianza en agentes de reconocimiento y exfiltración», escribieron. People who want to know if they or their organization have been affected can use the following GitHub query and replace ‘acmeinc’ with their GitHub organization name: https://github.com/search?q=is%3Aname+s1ngularity-repository+org%3Aacme&type=repositories&s=updated&o=desc For those who have been impacted, the StepSecurity researchers recommended Siguiendo estos pasos: haga que los repositorios de la organización expuestos sean privados nuevamente, desconecte los usuarios afectados de la organización mientras mitigan este problema revocan todos los tokens de acceso para cada usuario afectado, incluidas las aplicaciones instaladas, aplicaciones autorizadas, tokens OAuth (especialmente los tokens de CLI de GitHub), las claves de SSH y las claves de GPPG de GPG proporcionan los repositorios de los usuarios de los usuarios sensibles a los usuarios sensibles que pueden contener la organización sensible sensible de los usuarios sensibles a los que contiene los datos sensibles a los que contienen los datos sensibles sensibles a los que contienen los datos sensibles de los usuarios sensibles. Plan de remediación Los usuarios pueden seguir.