- Si una token fue robada con el derecho a expresar el derecho
- El malware roba privacidad y otros datos importantes
- El ataque duró varias horas, pero aún puede verse dañado
Sistema de construcción de código abierto y kit de herramientas de desarrollo, NX, fueron sometidos a un ataque de cadena de suministro, probablemente comprometido por innumerables desarrolladores de software en las empresas Fortune 500.
En un anuncio publicado en GitHub, NX dice que “NPM” se publicó en la versión contaminada de NX y algunos complementos útiles “.
Al mismo tiempo, los investigadores de seguridad generan un anuncio separado de que las versiones contaminadas llevan malware de infosting, token GitHub y NPM, clave SSH, información de billetera criptográfica y muchos más están ganando privacidad de los desarrolladores.
Miles de token filtrados
Se desconocía cómo se comprometía el NX: Wiz creía que los actores de amenaza podían obtener un token con derechos de publicación, que pudieron llevar las versiones contaminadas a la NPM, a pesar de las dos autenticación de factor bi mantenente (2 FA) al atacarlas. Obviamente, no se requería 2 FA para publicar los paquetes.
El ataque duró aproximadamente cuatro horas antes de que el NPM hubiera eliminado todas las versiones envenenadas.
NX no ha discutido cuántas empresas pueden ser golpeadas en el ataque en cadena en esta cadena de suministro, pero Wiz dijo Registro Se filtró más de 1000 token de Githab válido a través del correo electrónico. Además, los atacantes robaron unos 20,000 archivos y “docenas” de certificados de nube válidos y tokens NPM.
Se debe alcanzar el soporte del NX para ayudar a los usuarios infectados.
Tanto NPM como NX son muy populares en la comunidad de desarrollo de software, más del 70% de las compañías Fortune 500 lo están utilizando, por lo que probablemente no sea sorprendente que esté en un ataque constante.
Sin embargo, los investigadores de protección encontraron algo único en la acción: malware “Equipo de AI CLI de armas (incluidos Clod, Jemin y Q) para ayudar a la reconsideración y la exhaustración de los datos: identifica el primer caso conocido en el que los atacantes han recurrido al equipo para explotar el asistente de AI de suministro al asistente de AI de suministro”.
“Esta técnica obliga a las herramientas de IA a escanear el sistema de archivos repetidamente y /tmp /inventory.tx para descubrir rutas de archivos confidenciales, utilizando herramientas legítimas como colega en el ataque de manera efectiva”.