• Über uns
  • Anmelden
  • Datenschutzrichtlinie
  • Kontaktieren Sie uns
MasterTrend-Neuigkeiten
  • HEIM
    • Ratgeber
    • SPEICHERN
  • Tutorials
  • Hardware
  • Gaming
  • Handys
  • Sicherheit
  • Windows
  • KI
  • Software
  • Netzwerke
  • Nachricht
  • German German
    • Spanish Spanish
    • English English
    • Portuguese Portuguese
    • French French
    • Italian Italian
    • Korean Korean
    • Japanese Japanese
    • Chinese Chinese
    • Russian Russian
    • Thai Thai
    • Polish Polish
    • Turkish Turkish
    • Indonesian Indonesian
    • Hindi Hindi
    • Arabic Arabic
    • Swedish Swedish
    • Dutch Dutch
Kein Ergebnis
Alle Ergebnisse anzeigen
  • HEIM
    • Ratgeber
    • SPEICHERN
  • Tutorials
  • Hardware
  • Gaming
  • Handys
  • Sicherheit
  • Windows
  • KI
  • Software
  • Netzwerke
  • Nachricht
  • German German
    • Spanish Spanish
    • English English
    • Portuguese Portuguese
    • French French
    • Italian Italian
    • Korean Korean
    • Japanese Japanese
    • Chinese Chinese
    • Russian Russian
    • Thai Thai
    • Polish Polish
    • Turkish Turkish
    • Indonesian Indonesian
    • Hindi Hindi
    • Arabic Arabic
    • Swedish Swedish
    • Dutch Dutch
Kein Ergebnis
Alle Ergebnisse anzeigen
MasterTrend-Neuigkeiten
Kein Ergebnis
Alle Ergebnisse anzeigen
Start Sicherheit

s1ngularity-Leck: 2.180 Konten und 7.200 Repos.

MasterTrend Einblicke von MasterTrend Einblicke
6. September 2025
In Sicherheit
Lesezeit:4-Leseminuten
ZU ZU
0
s1ngularity-Leck – GitHub-Logo auf rotem Hintergrund; Sicherheitswarnung zum S1ngularity-Leck, das GitHub und NPM betrifft und Entwickler-Repositories gefährdet.

s1ngularity-Leck: GitHub und NPM betroffen. Cyberangriffe könnten Repositories und Pakete kompromittieren. Token widerrufen, Commits verifizieren und Abhängigkeiten mit 2FA aktualisieren, um Ihre Projekte zu schützen.

2
GETEILT
6
Ansichten
Auf Facebook teilenAuf Twitter teilen

Inhalt

  1. S1ngularity-Leck: GitHub und NPM betroffen 🚨
  2. Der Nx-Lieferkettenangriff ⚠️🚀
    1. Kompromittierungsvektor und Vorfalldatum 📅
    2. So funktioniert die Telemetry.js-Malware 🕵️‍♂️
  3. Aufprallreichweite: Schadensradius und Phasen 📈🔥
  4. Nx-Projektreaktion und -minderung 🔧✅
    1. Kurztipps und wichtige Punkte ✏️
    2. Snippets und FAQs definieren ✨
    3. Verwandte Veröffentlichungen

S1ngularity-Leck: GitHub und NPM betroffen 🚨

GitHub – Abbildung im Zusammenhang mit Token- und Geheimnislecks

Jüngste Untersuchungen des Supply-Chain-Angriffs „s1ngularity“ gegen Nx haben ein massives Leck an Anmeldeinformationen aufgedeckt: Tausende von Konto-Token und Repository-Geheimnissen wurden offengelegt, was sich über mehrere Phasen des Vorfalls auswirkte. Ein Bericht von Wiz nach dem Vorfall dokumentiert das Ausmaß und gibt Einblicke in den Verlauf und die Auswirkungen der Exfiltration. 🚨📊

Laut der von Wiz-Forschern veröffentlichten Bewertung führte der Verstoß zur Offenlegung von 2.180 Konten und 7.200 Repositories in drei verschiedenen Phasen, wobei viele Geheimnisse noch gültig waren und Gefahr weiterer SchädenDas Whitepaper enthält Einzelheiten zum Zeitplan, den Techniken des Angreifers und der Art der durchgesickerten Geheimnisse. 🔍📈

Der Nx-Lieferkettenangriff ⚠️🚀

Nx ist ein Open-Source-Build- und Verwaltungssystem mit einem einzigen Repository, das in unternehmensweiten JavaScript/TypeScript-Ökosystemen weit verbreitet ist. Mit Millionen von wöchentlichen Downloads im NPM-Register hat ein kompromittiertes Paket weitreichende Auswirkungen auf zahlreiche Integrationen und Entwicklungspipelines. ⚙️

Kompromittierungsvektor und Vorfalldatum 📅

Am 26. August 2025 nutzte der Angreifer einen anfälligen GitHub Actions-Workflow im Nx-Repository aus, um eine bösartige Version des Pakets auf NPM zu veröffentlichen. Das Paket enthielt ein bösartiges Post-Install-Skript namens „telemetry.js“, das auf betroffenen Systemen als Malware zum Extrahieren von Anmeldeinformationen fungierte. 🔥

So funktioniert die Telemetry.js-Malware 🕵️‍♂️

Die Schadsoftware telemetry.js agierte als Credential Stealer unter Linux und macOS. Sie versuchte, GitHub-Token, NPM-Token, SSH-Schlüssel, .env-Dateien, Kryptowährungs-Wallets und andere Geheimnisse zu stehlen und diese dann in öffentliche GitHub-Repositories namens „s1ngularity-repository“ hochzuladen. Dieses Muster ermöglichte es dem Angreifer, die gestohlenen Informationen zu zentralisieren und offenzulegen. 🔐

Prompt LLM wird zum Auffinden und Stehlen von Anmeldeinformationen und Geheimnissen verwendet
Fordern Sie LLM auf, Anmeldeinformationen und andere Geheimnisse zu finden und zu exfiltrieren
Quelle: Wiz

Der Angreifer integrierte zudem Kommandozeilentools für KI-Plattformen (z. B. Claude, Q und Gemini), um die Suche und Datensammlung mithilfe gezielter Eingabeaufforderungen zu automatisieren. Wiz dokumentiert, wie sich die Eingabeaufforderung während des Angriffs weiterentwickelte, die Extraktion optimierte und Modellablehnungen für bestimmte Anweisungen umging. Dies spiegelt die aktive Einbindung des Angreifers in LLM-Techniken wider. ✨💡

Aufprallreichweite: Schadensradius und Phasen 📈🔥

Der Vorfall verlief in drei Phasen. In der ersten Phase, zwischen dem 26. und 27. August, betrafen kompromittierte Versionen von Nx 1.700 Benutzer direkt und gaben mehr als 2.000 einzigartige Geheimnisse preis. Zudem wurden rund 20.000 Dateien aus infizierten Systemen offengelegt. GitHub griff ein, doch ein Großteil der Daten war bereits dupliziert.

  • 🔹 Phase 1 (26.–27. August): 1.700 Benutzer betroffen, ~2.000 durchgesickerte Geheimnisse, 20.000 kompromittierte Dateien.
  • 🔸 Phase 2 (28.–29. August): Durch die Verwendung durchgesickerter Token wurden private Repositories in öffentliche umgewandelt; 480 weitere Konten wurden kompromittiert und 6.700 Repositories offengelegt.
  • 🔹 Phase 3 (ab 31. August): Angriff auf eine Opferorganisation mit Konten kompromittiert, um zu veröffentlichen 500 weitere private Repositories.

In der zweiten Phase nutzten die Angreifer gestohlene GitHub-Token, um private Repositories öffentlich zu machen und sie mit der Zeichenfolge „s1ngularity“ umzubenennen, wodurch die Angriffsfläche noch größer wurde. In der dritten Phase wurde ein bestimmtes Ziel ausgenutzt, um Hunderte weiterer privater Repositories zu veröffentlichen, was die Hartnäckigkeit und Eskalation des Angreifers demonstrierte. 🎯

Überblick über den Angriff und seine Auswirkungen
Visuelle Zusammenfassung des S1ngularity-Angriffs
Quelle: Wiz

Nx-Projektreaktion und -minderung 🔧✅

Das Nx-Team hat auf GitHub eine Ursachenanalyse veröffentlicht, in der erklärt wird, wie eine Injektion im Titel eines Pull Requests in Kombination mit der unsicheren Verwendung von pull_request_target die Ausführung von beliebigem Code mit erhöhten Berechtigungen ermöglichte, wodurch die Veröffentlichungspipeline ausgelöst und die Exfiltration des NPM-Veröffentlichungstokens erleichtert wurde. 🛠️

Zu den implementierten Maßnahmen gehörten das Entfernen schädlicher Pakete, das Widerrufen und Rotieren kompromittierter Token sowie die Einführung einer Zwei-Faktor-Authentifizierung für alle Publisher-Konten. Darüber hinaus übernahm Nx das Trusted Publisher-Modell von NPM und fügte die manuelle Genehmigung für PR-ausgelöste Workflows hinzu. 🔐📌

Kurztipps und wichtige Punkte ✏️

  • ✅ Überprüfen und rotieren Sie Token und Geheimnisse sofort, wenn ein Kompromiss vermutet wird.
  • 📌 Vermeiden Sie die unsichere Verwendung von pull_request_target und erzwingen Sie manuelle Genehmigungen für sensible Flows.
  • 🔧 Implementieren Sie Multi-Faktor-Authentifizierung und vertrauenswürdige Veröffentlichungsmodelle wie Trusted Publisher.
  • ⚡ Überwachen Sie öffentliche Repositories und führen Sie automatisierte geheime Suchen zur Früherkennung durch.

Snippets und FAQs definieren ✨

Was ist telemetry.js?

telemetry.js ist der Name des bösartigen Post-Install-Skripts, das in der kompromittierten Version des Nx-Pakets enthalten war. Es fungierte als Anmeldeinformationsdieb auf Linux- und macOS-Systemen, um Geheimnisse zu sammeln und in vom Angreifer kontrollierte öffentliche Repositories zu exfiltrieren. 🔍

Wie viele Konten und Repositories waren betroffen?

Laut Wiz‘ Bericht wurden durch den Angriff in den drei dokumentierten Phasen des Vorfalls 2.180 Konten und 7.200 Repositories offengelegt, wobei viele Geheimnisse noch gültig waren und das Risiko anhaltender Auswirkungen bestand. 📊


Picus Blue Report 2025 – Cover

461 TP3T-Umgebungen hatten kompromittierte Passwörter, fast doppelt so viele wie die 251 TP3T im Vorjahr. Holen Sie sich den Picus Blue Report 2025 für eine vollständige Analyse der Prävention, Erkennung und Trends von Datenexfiltration. 📈

Der Bericht enthält Kennzahlen, Empfehlungen und Fallstudien zur Stärkung der Abwehr und Verbesserung der Reaktion auf geheime Lecks.

Teilen Sie dies:
auf facebook.LinkedInPinterestXRedditTumblrBlueskyThemenAktie

Verwandte Artikel:

  • Gepanzertes RDP: Entdecken Sie die 10 wesentlichen Schritte!
    Gepanzertes RDP: Entdecken Sie die 10 wesentlichen Schritte! 🚀
    Gepanzertes RDP: Befolgen Sie unsere äußerst umfassende 10-Schritte-Checkliste, um Ihr RDP im Jahr 2025 zu sichern. 🔒✨ Schützen Sie Ihr System jetzt!
  • Dotfiles auf GitHub. Verwalten Sie Linux einfach und schnell!
    Dotfiles auf GitHub: Linux schnell und einfach verwalten! 🚀💻
    Dotfiles auf GitHub sparen Ihnen Zeit und gewährleisten sichere Backups. Steuern Sie Ihr Linux mit einem einzigen Klick! 💻🔄⚡
  • AGI 5 dringende Risiken, die Sie jetzt kennen sollten
    AGI: Die technologische Revolution, die Ihr Leben verändern wird 🌐🚀
    AGI: Die künstliche Intelligenz, die wie Fiktion schien, ist da. Finden Sie heraus, was es für Sie bedeutet. 🤖🌟
  • Passwortmanager
    Passwortmanager 🚀: Der Schlüssel zur Vermeidung von …
    Passwortmanager 🔑 sind die Lösung, um mühelos sichere Passwörter zu erstellen und zu speichern. Verhindern Sie Diebstahl mit diesen Apps!…
  • KI und Automatisierungsagenten verfünffachen Ihre Produktivität
    KI-Agenten und Automatisierung: Sparen Sie Zeit und …
    KI und Automatisierungsagenten revolutionieren Prozesse, reduzieren Aufgaben und beschleunigen die Ergebnisse für intelligente Unternehmen.
  • Äquivalenzen von Intel- und AMD-CPUs
    Äquivalenzen von Intel- und AMD-CPUs
    Suchen Sie Äquivalente zu Intel- und AMD-Prozessoren? Finden Sie alles, was Sie wissen müssen, in unserem Fachratgeber. Jetzt mehr erfahren!

Verwandte Veröffentlichungen

  • Fehlerereignis-ID 1001: Jetzt einfach beheben! ⚡
  • KI-Datenschutz: Gemini und Copilot mit einem Klick deaktivieren 🔒
  • KI-Agenten: Wie sie Ihr Unternehmen heute verändern 💡⚡
  • Microsoft Majorana 1: Revolutioniert das Quantencomputing! 🚀
  • ChatBIT: Die neue Grenze der chinesischen Militär-KI
  • 🔥 Heißer Raspberry Pi: Mit diesem Trick Schäden vermeiden ⚠️
  • Installieren Sie Windows 11 Home ohne Internet
  • Windows 11 Backup: Jetzt Verluste vermeiden! ⚠️✨
Stichworte: CybersicherheitEvergreenContentMalware
Vorheriger Beitrag

Grafiktreiberoptimierung: +40 % FPS mit einem einzigen Update.

Nächste Veröffentlichung

So finden Sie heraus, was Windows auf Ihrem PC verlangsamt: Jetzt prüfen.

MasterTrend Einblicke

MasterTrend Einblicke

Unser Redaktionsteam veröffentlicht ausführliche Testberichte, Tutorials und Empfehlungen, damit Sie Ihre digitalen Geräte und Tools optimal nutzen können.

Nächste Veröffentlichung
So ermitteln Sie, was Windows auf Ihrem PC verlangsamt – Frau verwendet einen Laptop mit einem Warnschild und sucht nach Möglichkeiten, herauszufinden, was Windows auf ihrem PC verlangsamt, um die Verlangsamung zu beheben und die Leistung zu optimieren.

So finden Sie heraus, was Windows auf Ihrem PC verlangsamt: Jetzt prüfen.

5 1 Abstimmung
Artikelbewertung
Abonnieren
Zugang
Benachrichtigen Sie über
Gast
Gast
0 Kommentare
älteste
Neueste Die meisten haben abgestimmt
Online-Kommentare
Alle Kommentare anzeigen

In Verbindung bleiben

  • 976 Ventilatoren
  • 118 Anhänger
  • 1,4k Anhänger
  • 1,8k Abonnenten

Verpassen Sie nicht die neuesten Entwicklungen in Technologie und Gaming.
Täglich exklusive Tipps, Anleitungen und Analysen.

Abonnementformular
  • Tendenzen
  • Kommentare
  • Zuletzt
So fügen Sie dem Windows 11-Desktop eine Uhr hinzu: 3 todsichere Tricks!

So fügen Sie dem Windows 11-Desktop eine Uhr hinzu: Erledigen Sie mehr in wenigen Minuten! ⏱️

1. Mai 2025
12 beste Alternativen zu Lucky Patcher für Android

Lucky Patcher-Alternativen: 12 bessere und einfachere Apps! 🎮⚡

12. Mai 2025
So speichern Sie das Spiel in REPO

So speichern Sie Ihr Spiel in REPO 🔥 Entdecken Sie das Geheimnis, um den Fortschritt nicht zu verlieren

7. Juli 2025
So verwenden Sie AdGuard DNS auf Android im Jahr 2024

So verwenden Sie AdGuard DNS auf Android im Jahr 2025

11. Februar 2025
Gmail-Funktionen auf Android: Mit 5 Tipps Zeit sparen

Gmail-Funktionen auf Android: 5 Tricks, die Sie nicht kannten! 📱✨

12
Motherboard-Reparatur - Motherboards reparieren

Notebook-Motherboard-Reparatur

10
Installieren Sie Windows 11 Home ohne Internet

Installieren Sie Windows 11 Home ohne Internet

10
So sichern Sie Treiber in Windows 11/10 in 4 Schritten!

So sichern Sie Treiber in Windows 11/10: Vermeiden Sie Fehler! 🚨💾

10
Artwork des Kampfspiels „Fatal Fury“ zeigt eine blonde SNK-Kämpferin in einer orangefarbenen Jacke, die in einer dynamischen Action-Pose nach der Kamera greift.

Fatal Fury: Lohnt es sich? Spielen und entscheiden ⚠️

8. September 2025
Old Skies Review: Eine Szene aus dem Abenteuerspiel mit einem Zeitreisenden in einem grünen Anzug und einer Figur, die auf einem Industriegelände mit einem holografischen Panel einen Handstand macht.

Old Skies Review: 7 Geheimnisse, die Ihre Welt auslöschen könnten

8. September 2025
WLAN verbunden, aber kein Internet: Frau am Schreibtisch neben Windows 11-PC mit der Meldung „Kein Internet, gesichert“; 4-Schritte-Anleitung zum Reparieren der Verbindung.

WLAN verbunden, aber kein Internet: Jetzt 4 Schritte ⚠️✅

7. September 2025
Alternativen zum Inkognito-Modus – Frau verwendet Laptop mit Browser im Inkognito-Modus und sucht nach Alternativen zum privaten Surfen: VPN und sichere Browser.

Alternativen zum Inkognito-Modus: Schützen Sie JETZT Ihre Privatsphäre!

7. September 2025

Aktuelle Neuigkeiten

Artwork des Kampfspiels „Fatal Fury“ zeigt eine blonde SNK-Kämpferin in einer orangefarbenen Jacke, die in einer dynamischen Action-Pose nach der Kamera greift.

Fatal Fury: Lohnt es sich? Spielen und entscheiden ⚠️

8. September 2025
6
Old Skies Review: Eine Szene aus dem Abenteuerspiel mit einem Zeitreisenden in einem grünen Anzug und einer Figur, die auf einem Industriegelände mit einem holografischen Panel einen Handstand macht.

Old Skies Review: 7 Geheimnisse, die Ihre Welt auslöschen könnten

8. September 2025
4
WLAN verbunden, aber kein Internet: Frau am Schreibtisch neben Windows 11-PC mit der Meldung „Kein Internet, gesichert“; 4-Schritte-Anleitung zum Reparieren der Verbindung.

WLAN verbunden, aber kein Internet: Jetzt 4 Schritte ⚠️✅

7. September 2025
8
Alternativen zum Inkognito-Modus – Frau verwendet Laptop mit Browser im Inkognito-Modus und sucht nach Alternativen zum privaten Surfen: VPN und sichere Browser.

Alternativen zum Inkognito-Modus: Schützen Sie JETZT Ihre Privatsphäre!

7. September 2025
12
MasterTrend News-Logo

MasterTrend Info ist Ihre Anlaufstelle für Technologie: Entdecken Sie Neuigkeiten, Tutorials und Analysen zu Hardware, Software, Gaming, Mobilgeräten und Künstlicher Intelligenz. Abonnieren Sie unseren Newsletter und verpassen Sie keine Trends mehr.

Folgen Sie uns

Nach Kategorie suchen

  • Gaming
  • Hardware
  • KI
  • Handys
  • Nachricht
  • Netzwerke
  • Sicherheit
  • Software
  • Tutorials
  • Windows

Aktuelle Neuigkeiten

Artwork des Kampfspiels „Fatal Fury“ zeigt eine blonde SNK-Kämpferin in einer orangefarbenen Jacke, die in einer dynamischen Action-Pose nach der Kamera greift.

Fatal Fury: Lohnt es sich? Spielen und entscheiden ⚠️

8. September 2025
Old Skies Review: Eine Szene aus dem Abenteuerspiel mit einem Zeitreisenden in einem grünen Anzug und einer Figur, die auf einem Industriegelände mit einem holografischen Panel einen Handstand macht.

Old Skies Review: 7 Geheimnisse, die Ihre Welt auslöschen könnten

8. September 2025
  • Über uns
  • Anmelden
  • Datenschutzrichtlinie
  • Kontaktieren Sie uns

Copyright © 2025 https://mastertrend.info/ – Alle Rechte vorbehalten. Alle Marken sind Eigentum ihrer jeweiligen Inhaber.

Spanish Spanish
Spanish Spanish
English English
Portuguese Portuguese
French French
Italian Italian
Russian Russian
German German
Chinese Chinese
Korean Korean
Japanese Japanese
Thai Thai
Hindi Hindi
Arabic Arabic
Turkish Turkish
Polish Polish
Indonesian Indonesian
Dutch Dutch
Swedish Swedish
Kein Ergebnis
Alle Ergebnisse anzeigen
  • German German
    • Spanish Spanish
    • English English
    • Portuguese Portuguese
    • French French
    • Italian Italian
    • Korean Korean
    • Japanese Japanese
    • Chinese Chinese
    • Russian Russian
    • Polish Polish
    • Indonesian Indonesian
    • Turkish Turkish
    • Hindi Hindi
    • Thai Thai
    • Arabic Arabic
    • Swedish Swedish
    • Dutch Dutch
  • Gaming
  • Hardware
  • KI
  • Handys
  • Nachricht
  • Netzwerke
  • Sicherheit
  • Software
  • Tutorials
  • Windows

Copyright © 2025 https://mastertrend.info/ – Alle Rechte vorbehalten. Alle Marken sind Eigentum ihrer jeweiligen Inhaber.

Kommentar-Autoreninfo
:wpds_smile::wpds_grin::wpds_wink::wpds_mrgreen::wpds_neutral::wpds_twisted::wpds_arrow::wpds_shock::wpds_unamused::wpds_cool::wpds_evil::wpds_oops::wpds_razz::wpds_roll::wpds_cry::wpds_eek::wpds_lol::wpds_mad::wpds_sad::wpds_Ausrufezeichen::wpds_frage::wpds_idea::wpds_hmm::wpds_beg::wpds_puh::wpds_chuckle::wpds_silly::wpds_envy::wpds_shutmouth:
wpDiscuz
RedditBlueskyXMastodonHacker-Neuigkeiten
Teilen Sie dies:
MastodonVKWhatsAppTelegrammDirect MailHacker-NeuigkeitenLinieBote
Ihre Mastodon-Instanz