S1ngularity-Leck: GitHub und NPM betroffen 🚨
Jüngste Untersuchungen des Supply-Chain-Angriffs „s1ngularity“ gegen Nx haben ein massives Leck an Anmeldeinformationen aufgedeckt: Tausende von Konto-Token und Repository-Geheimnissen wurden offengelegt, was sich über mehrere Phasen des Vorfalls auswirkte. Ein Bericht von Wiz nach dem Vorfall dokumentiert das Ausmaß und gibt Einblicke in den Verlauf und die Auswirkungen der Exfiltration. 🚨📊
Laut der von Wiz-Forschern veröffentlichten Bewertung führte der Verstoß zur Offenlegung von 2.180 Konten und 7.200 Repositories in drei verschiedenen Phasen, wobei viele Geheimnisse noch gültig waren und Gefahr weiterer SchädenDas Whitepaper enthält Einzelheiten zum Zeitplan, den Techniken des Angreifers und der Art der durchgesickerten Geheimnisse. 🔍📈
Der Nx-Lieferkettenangriff ⚠️🚀
Nx ist ein Open-Source-Build- und Verwaltungssystem mit einem einzigen Repository, das in unternehmensweiten JavaScript/TypeScript-Ökosystemen weit verbreitet ist. Mit Millionen von wöchentlichen Downloads im NPM-Register hat ein kompromittiertes Paket weitreichende Auswirkungen auf zahlreiche Integrationen und Entwicklungspipelines. ⚙️
Kompromittierungsvektor und Vorfalldatum 📅
Am 26. August 2025 nutzte der Angreifer einen anfälligen GitHub Actions-Workflow im Nx-Repository aus, um eine bösartige Version des Pakets auf NPM zu veröffentlichen. Das Paket enthielt ein bösartiges Post-Install-Skript namens „telemetry.js“, das auf betroffenen Systemen als Malware zum Extrahieren von Anmeldeinformationen fungierte. 🔥
So funktioniert die Telemetry.js-Malware 🕵️♂️
Die Schadsoftware telemetry.js agierte als Credential Stealer unter Linux und macOS. Sie versuchte, GitHub-Token, NPM-Token, SSH-Schlüssel, .env-Dateien, Kryptowährungs-Wallets und andere Geheimnisse zu stehlen und diese dann in öffentliche GitHub-Repositories namens „s1ngularity-repository“ hochzuladen. Dieses Muster ermöglichte es dem Angreifer, die gestohlenen Informationen zu zentralisieren und offenzulegen. 🔐

Quelle: Wiz
Der Angreifer integrierte zudem Kommandozeilentools für KI-Plattformen (z. B. Claude, Q und Gemini), um die Suche und Datensammlung mithilfe gezielter Eingabeaufforderungen zu automatisieren. Wiz dokumentiert, wie sich die Eingabeaufforderung während des Angriffs weiterentwickelte, die Extraktion optimierte und Modellablehnungen für bestimmte Anweisungen umging. Dies spiegelt die aktive Einbindung des Angreifers in LLM-Techniken wider. ✨💡
Aufprallreichweite: Schadensradius und Phasen 📈🔥
Der Vorfall verlief in drei Phasen. In der ersten Phase, zwischen dem 26. und 27. August, betrafen kompromittierte Versionen von Nx 1.700 Benutzer direkt und gaben mehr als 2.000 einzigartige Geheimnisse preis. Zudem wurden rund 20.000 Dateien aus infizierten Systemen offengelegt. GitHub griff ein, doch ein Großteil der Daten war bereits dupliziert.
- 🔹 Phase 1 (26.–27. August): 1.700 Benutzer betroffen, ~2.000 durchgesickerte Geheimnisse, 20.000 kompromittierte Dateien.
- 🔸 Phase 2 (28.–29. August): Durch die Verwendung durchgesickerter Token wurden private Repositories in öffentliche umgewandelt; 480 weitere Konten wurden kompromittiert und 6.700 Repositories offengelegt.
- 🔹 Phase 3 (ab 31. August): Angriff auf eine Opferorganisation mit Konten kompromittiert, um zu veröffentlichen 500 weitere private Repositories.
In der zweiten Phase nutzten die Angreifer gestohlene GitHub-Token, um private Repositories öffentlich zu machen und sie mit der Zeichenfolge „s1ngularity“ umzubenennen, wodurch die Angriffsfläche noch größer wurde. In der dritten Phase wurde ein bestimmtes Ziel ausgenutzt, um Hunderte weiterer privater Repositories zu veröffentlichen, was die Hartnäckigkeit und Eskalation des Angreifers demonstrierte. 🎯

Quelle: Wiz
Nx-Projektreaktion und -minderung 🔧✅
Das Nx-Team hat auf GitHub eine Ursachenanalyse veröffentlicht, in der erklärt wird, wie eine Injektion im Titel eines Pull Requests in Kombination mit der unsicheren Verwendung von pull_request_target die Ausführung von beliebigem Code mit erhöhten Berechtigungen ermöglichte, wodurch die Veröffentlichungspipeline ausgelöst und die Exfiltration des NPM-Veröffentlichungstokens erleichtert wurde. 🛠️
Zu den implementierten Maßnahmen gehörten das Entfernen schädlicher Pakete, das Widerrufen und Rotieren kompromittierter Token sowie die Einführung einer Zwei-Faktor-Authentifizierung für alle Publisher-Konten. Darüber hinaus übernahm Nx das Trusted Publisher-Modell von NPM und fügte die manuelle Genehmigung für PR-ausgelöste Workflows hinzu. 🔐📌
Kurztipps und wichtige Punkte ✏️
- ✅ Überprüfen und rotieren Sie Token und Geheimnisse sofort, wenn ein Kompromiss vermutet wird.
- 📌 Vermeiden Sie die unsichere Verwendung von pull_request_target und erzwingen Sie manuelle Genehmigungen für sensible Flows.
- 🔧 Implementieren Sie Multi-Faktor-Authentifizierung und vertrauenswürdige Veröffentlichungsmodelle wie Trusted Publisher.
- ⚡ Überwachen Sie öffentliche Repositories und führen Sie automatisierte geheime Suchen zur Früherkennung durch.
Snippets und FAQs definieren ✨
Was ist telemetry.js?
telemetry.js ist der Name des bösartigen Post-Install-Skripts, das in der kompromittierten Version des Nx-Pakets enthalten war. Es fungierte als Anmeldeinformationsdieb auf Linux- und macOS-Systemen, um Geheimnisse zu sammeln und in vom Angreifer kontrollierte öffentliche Repositories zu exfiltrieren. 🔍
Wie viele Konten und Repositories waren betroffen?
Laut Wiz‘ Bericht wurden durch den Angriff in den drei dokumentierten Phasen des Vorfalls 2.180 Konten und 7.200 Repositories offengelegt, wobei viele Geheimnisse noch gültig waren und das Risiko anhaltender Auswirkungen bestand. 📊
461 TP3T-Umgebungen hatten kompromittierte Passwörter, fast doppelt so viele wie die 251 TP3T im Vorjahr. Holen Sie sich den Picus Blue Report 2025 für eine vollständige Analyse der Prävention, Erkennung und Trends von Datenexfiltration. 📈
Der Bericht enthält Kennzahlen, Empfehlungen und Fallstudien zur Stärkung der Abwehr und Verbesserung der Reaktion auf geheime Lecks.