Malware com AI atinge contas GitHub
8 de Setembro de 2025

Investigações sobre o ataque à cadeia de suprimentos do NPM, conhecido como "s1ngularity" contra o Nx, revelaram um impacto massivo, com milhares de tokens de contas e segredos de repositórios vazados.

De acordo com uma avaliação pós-incidente realizada pelos pesquisadores da Wiz, o comprometimento do Nx resultou na exposição de 2.180 contas e 7.200 repositórios em três fases distintas.

A Wiz também destacou que o impacto do incidente permanece significativo, já que muitos dos segredos vazados ainda são válidos, e, portanto, os efeitos continuam se desenrolando.

O Nx é um sistema de build open-source e uma ferramenta de gestão de monorepo bastante popular, amplamente utilizada em ecossistemas JavaScript/TypeScript em escala empresarial, com mais de 5,5 milhões de downloads semanais no índice de pacotes NPM.

No dia 26 de agosto de 2025, os atacantes exploraram uma falha no GitHub Actions workflow do repositório do Nx para publicar uma versão maliciosa do pacote no NPM, que incluía um script de malware pós-instalação chamado 'telemetry.js'.

O malware telemetry.js é um credential stealer (roubador de credenciais) que ataca sistemas Linux e macOS, tentando roubar tokens do GitHub, tokens do npm, chaves SSH, arquivos .env, wallets de criptomoedas, e fazer upload desses segredos para repositórios públicos no GitHub nomeados como "s1ngularity-repository".

O que tornou esse ataque particularmente notável foi que o credential stealer utilizou ferramentas de linha de comando instaladas de plataformas de inteligência artificial, como Claude, Q e Gemini, para buscar e coletar credenciais e segredos sensíveis usando prompts em Large Language Models (LLM).

Segundo a Wiz, os prompts mudaram a cada iteração do ataque, demonstrando que o ator de ameaça estava ajustando o prompt para obter maior sucesso.

"A evolução do prompt mostra que o atacante explorou rapidamente técnicas de prompt tuning ao longo do ataque.

Podemos observar a introdução de role-prompting, bem como diferentes níveis de especificidade nas técnicas", explicou a Wiz.

Essas mudanças tiveram um impacto concreto no sucesso do malware.

A introdução da frase “penetration testing”, por exemplo, foi refletida claramente nas recusas dos LLMs em realizar essa atividade.

Na primeira fase do ataque, entre os dias 26 e 27 de agosto, os pacotes Nx com backdoor afetaram diretamente 1.700 usuários, vazando mais de 2.000 segredos únicos.

O ataque também expôs 20.000 arquivos de sistemas infectados.

O GitHub respondeu removendo os repositórios criados pelos atacantes após oito horas, mas os dados já haviam sido copiados.

Entre 28 e 29 de agosto, que a Wiz define como fase 2 do incidente, os atacantes usaram os tokens vazados do GitHub para tornar repositórios privados em públicos, renomeando-os para incluir a string 's1ngularity'.

Isso resultou na comprometimento adicional de outras 480 contas, a maioria delas organizações, e na exposição pública de 6.700 repositórios privados.

Na terceira fase, iniciada em 31 de agosto, os atacantes miraram em uma única organização vítima, utilizando duas contas comprometidas para publicar mais 500 repositórios privados.

A equipe do Nx publicou uma análise detalhada da causa raiz no GitHub, explicando que o comprometimento ocorreu por meio de uma injeção no título do pull request combinada com o uso inseguro do pull_request_target.

Isso permitiu que os atacantes executassem código arbitrário com permissões elevadas, o que disparou o pipeline de publicação do Nx e exfiltrou o token de publicação do npm.

Os pacotes maliciosos foram removidos, os tokens comprometidos foram revogados e rotacionados, e a autenticação de dois fatores foi adotada em todas as contas de publisher.

Para evitar a recorrência de um comprometimento como esse, o projeto Nx adotou agora o modelo Trusted Publisher do NPM, que elimina a publicação baseada em tokens, além de adicionar aprovação manual para workflows acionados por PR.

Publicidade

Proteja sua navegação com a VPN nº 1

Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente. Saiba mais...