HackerNews 09月09日
Nx NPM供应链攻击导致大量账户令牌和存储库机密泄露
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一场针对流行的开源构建系统Nx的供应链攻击,导致数千个账户令牌和存储库机密被泄露,影响范围广泛且持续。攻击者利用Nx存储库中一个有缺陷的GitHub Actions工作流程,在NPM上发布了包含恶意软件脚本的恶意版本。该凭证窃取器利用AI平台命令行工具,通过LLM提示搜索并收集敏感信息。攻击分三个阶段进行,导致大量用户和存储库受到影响。Nx团队已发布根源分析报告,移除恶意包,撤销泄露令牌,并已采取措施加强安全措施,包括采用NPM的可信发布者模型。

🔑 **大规模账户和存储库机密泄露**:Nx NPM供应链攻击导致了2180个账户和7200个存储库在三个不同阶段的暴露。许多泄露的机密仍然有效,意味着攻击的影响仍在持续,数千个账户令牌和存储库机密被窃取,对用户和组织构成了严重的安全风险。

🤖 **AI驱动的凭证窃取**:此次攻击的突出之处在于,凭证窃取器利用了安装在AI平台上的命令行工具,如Claude、Q和Gemini,通过LLM提示来搜索和收集敏感的凭证和机密。攻击者不断调整提示语以提高成功率,显示出AI在网络安全威胁中的新应用方式。

📈 **多阶段攻击与影响扩散**:攻击分为三个阶段,第一阶段直接影响了1700名用户,泄露了超过2000个机密。第二阶段利用泄露的GitHub令牌将私人存储库公开,导致另外480个账户被入侵和6700个存储库暴露。第三阶段进一步针对单一受害者组织,发布了另外500个私人存储库,显示了攻击的层层递进和影响的不断扩大。

🛡️ **Nx团队的安全响应与改进**:Nx团队已发布详细的根源分析报告,解释了攻击的机制,并已移除恶意包,撤销并轮换了被入侵的令牌,所有发布者账户均已启用双因素认证。为防止未来发生类似事件,Nx项目采用了NPM的可信发布者模型,消除了基于令牌的发布,并增加了对PR触发工作流程的手动审批。

HackerNews 编译,转载请注明出处:

对Nx “s1ngularity” NPM供应链攻击的调查揭示了一场大规模的灾难,数千个账户令牌和存储库机密被泄露。

根据Wiz研究人员的事后评估,Nx的泄露导致2180个账户和7200个存储库在三个不同的阶段被暴露。

Wiz还强调,该事件的影响范围仍然很大,因为许多泄露的机密仍然有效,所以影响仍在持续。

Nx “s1ngularity” 供应链攻击

Nx是一个流行的开源构建系统和单体仓库管理工具,广泛用于企业级JavaScript/TypeScript生态系统,在NPM包索引上有超过550万次的每周下载量。

2025年8月26日,攻击者利用Nx存储库中一个有缺陷的GitHub Actions工作流程,在NPM上发布了一个包含恶意软件脚本(“telemetry.js”)的恶意版本。

“telemetry.js”恶意软件是一个针对Linux和macOS系统的凭证窃取器,试图窃取GitHub令牌、npm令牌、SSH密钥、.env文件、加密钱包,并将这些机密上传到名为“s1ngularity-repository”的公共GitHub存储库。

此次攻击的突出之处在于,该凭证窃取器使用了安装在人工智能平台上的命令行工具,如Claude、Q和Gemini,利用LLM提示搜索并收集敏感的凭证和机密。

Wiz报告称,随着攻击的每次迭代,提示语都在发生变化,这表明攻击者正在调整提示语以获得更好的成功率。

Wiz解释说:“提示语的演变表明攻击者在整个攻击过程中迅速探索提示语调整。我们可以看到引入了角色提示,以及在技术上不同程度的具体性。”
“这些变化对恶意软件的成功产生了实际影响。例如,‘渗透测试’一词的引入,实际上反映在LLM拒绝参与此类活动上。”

大规模影响范围

在8月26日至27日的第一阶段攻击中,被篡改的Nx包直接影响了1700名用户,泄露了超过2000个独特的机密。该攻击还暴露了受感染系统中的20000个文件。

GitHub在八小时后删除了攻击者创建的存储库,但数据已经被复制。

在8月28日至29日的第二阶段攻击中,攻击者利用泄露的GitHub令牌将私人存储库变为公开,并将它们重命名为包含“s1ngularity”字符串。

这导致了另外480个账户被进一步入侵,其中大多数是组织,以及6700个私人存储库被公开暴露。

在8月31日开始的第三阶段攻击中,攻击者针对一个单一的受害者组织,利用两个被入侵的账户发布了另外500个私人存储库。

Nx的回应

Nx团队在GitHub上发布了一份详细的根源分析报告,解释说此次入侵来自一个拉取请求标题注入,加上对pull_request_target的不安全使用。

这使得攻击者能够以提升的权限运行任意代码,进而触发Nx的发布流程并泄露npm发布令牌。

恶意包已被移除,被入侵的令牌已被撤销并轮换,所有发布者账户都已采用双因素认证。

为了防止此类入侵再次发生,Nx项目现在采用了NPM的可信发布者模型,该模型消除了基于令牌的发布,并增加了对PR触发工作流程的手动审批。

 

 


消息来源:bleepingcomputer

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Nx NPM 供应链攻击 安全漏洞 AI 凭证窃取 GitHub Actions Supply Chain Attack Security Vulnerability AI Credential Stealer GitHub Actions
相关文章