Grupo UNC6426 Explora Falha na Cadeia de Suprimentos do npm para Acessar AWS como Administrador em 72 Horas
11 de Março de 2026

Um grupo de cibercriminosos identificado como UNC6426 utilizou chaves roubadas, após comprometer a cadeia de suprimentos do pacote nx do npm no ano passado, para invadir completamente o ambiente em nuvem de uma vítima em apenas 72 horas.

A invasão teve início com o furto do token GitHub de um desenvolvedor.

Com essa credencial, os atacantes obtiveram acesso não autorizado ao ambiente em nuvem e roubaram dados sensíveis.

Segundo o relatório "Cloud Threat Horizons H1 2026", da Google, o grupo abusou da confiança OpenID Connect (OIDC) entre GitHub e AWS para criar uma nova função administrativa na nuvem do cliente.

Com essa função, exfiltraram arquivos de buckets do Amazon S3 e destruíram dados nos ambientes de produção.

O ataque à cadeia de suprimentos envolvendo o pacote nx no npm ocorreu em agosto de 2025.

A exploração aproveitou uma vulnerabilidade no workflow pull_request_target, conhecida como Pwn Request, que permitiu a elevação de privilégios e o acesso a informações sensíveis, como o GITHUB_TOKEN.

Com isso, versões trojanizadas do pacote foram publicadas no repositório npm.

Esses pacotes continham um script pós-instalação que executava um roubador de credenciais em JavaScript chamado QUIETVAULT.

Ele coletava variáveis de ambiente, informações do sistema e tokens valiosos, incluindo Personal Access Tokens (PATs) do GitHub.

Para isso, o malware utilizava uma ferramenta de Large Language Model (LLM) já instalada no endpoint para localizar os dados.

As informações extraídas foram enviadas a um repositório público no GitHub, denominado "/s1ngularity-repository-1".

A Google explicou que um funcionário da empresa vítima utilizou um editor de código com o plugin Nx Console, o que disparou uma atualização automática e, consequentemente, a execução do QUIETVAULT.

Dois dias após o comprometimento inicial, o UNC6426 iniciou atividades de reconhecimento no ambiente GitHub da vítima, usando o PAT roubado.

Os atacantes empregaram a ferramenta legítima Nord Stream para extrair segredos dos ambientes de CI/CD, vazando credenciais de uma conta de serviço do GitHub.

Com essas credenciais, o grupo usou o parâmetro "--aws-role" da Nord Stream para gerar tokens temporários do AWS Security Token Service (STS) para a função “Actions-CloudFormation” e, assim, obter acesso ao ambiente AWS da vítima.

De acordo com a Google, a função “Github-Actions-CloudFormation” possuía permissões excessivas.

UNC6426 explorou essa brecha para implantar uma nova AWS Stack com capacidades administrativas, visando criar uma função IAM com a política “AdministratorAccess”.

Em menos de 72 horas, o grupo evoluiu do token roubado para permissões administrativas totais na AWS.

Com controle total, os invasores realizaram diversas ações maliciosas: enumeraram e acessaram objetos em buckets S3, encerraram instâncias de produção do Elastic Compute Cloud (EC2) e do Relational Database Service (RDS), além de descriptografar chaves de aplicação.

Na etapa final, renomearam todos os repositórios internos do GitHub da vítima para o formato "/s1ngularity-repository-[caracteres aleatórios]" e os tornaram públicos.

Para prevenir ataques semelhantes, recomenda-se o uso de gerenciadores de pacotes que bloqueiem scripts pós-instalação ou o emprego de ferramentas de sandboxing.

Também é fundamental aplicar o princípio do menor privilégio (PoLP) em contas de serviço CI/CD e funções vinculadas via OIDC, além de restringir tokens PAT com escopo específico, validade curta e permissões limitadas a repositórios determinados.

É importante ainda eliminar privilégios permanentes para operações de alto risco, como a criação de funções administrativas, monitorar atividades anômalas em IAM e fortalecer controles para detectar riscos relacionados ao uso de Shadow AI.

Esse incidente ilustra um tipo recente de abuso na cadeia de suprimentos, descrito pela empresa Socket como um ataque assistido por IA.

Nessa abordagem, agentes de inteligência artificial, já com acesso privilegiado ao sistema do desenvolvedor, executam ações maliciosas com base em comandos em linguagem natural, dificultando a detecção por métodos tradicionais.

À medida que a segurança em software evolui, a crescente integração de assistentes de IA nas rotinas dos desenvolvedores amplia significativamente a superfície de ataque.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...