• Über uns
  • Anmelden
  • Datenschutzrichtlinie
  • Kontaktieren Sie uns
MasterTrend-Neuigkeiten
  • HEIM
    • Ratgeber
    • SPEICHERN
  • Tutorials
  • Hardware
  • Gaming
  • Handys
  • Sicherheit
  • Windows
  • KI
  • Software
  • Netzwerke
  • Nachricht
  • German German
    • Spanish Spanish
    • English English
    • Portuguese Portuguese
    • French French
    • Italian Italian
    • Korean Korean
    • Japanese Japanese
    • Chinese Chinese
    • Russian Russian
    • Thai Thai
    • Polish Polish
    • Turkish Turkish
    • Indonesian Indonesian
    • Hindi Hindi
    • Arabic Arabic
    • Swedish Swedish
    • Dutch Dutch
Kein Ergebnis
Alle Ergebnisse anzeigen
  • HEIM
    • Ratgeber
    • SPEICHERN
  • Tutorials
  • Hardware
  • Gaming
  • Handys
  • Sicherheit
  • Windows
  • KI
  • Software
  • Netzwerke
  • Nachricht
  • German German
    • Spanish Spanish
    • English English
    • Portuguese Portuguese
    • French French
    • Italian Italian
    • Korean Korean
    • Japanese Japanese
    • Chinese Chinese
    • Russian Russian
    • Thai Thai
    • Polish Polish
    • Turkish Turkish
    • Indonesian Indonesian
    • Hindi Hindi
    • Arabic Arabic
    • Swedish Swedish
    • Dutch Dutch
Kein Ergebnis
Alle Ergebnisse anzeigen
MasterTrend-Neuigkeiten
Kein Ergebnis
Alle Ergebnisse anzeigen
Start Sicherheit

s1ngularity-Leck: 2.180 Konten und 7.200 Repos.

MasterTrend Einblicke von MasterTrend Einblicke
6. September 2025
In Sicherheit
Lesezeit:4-Leseminuten
ZU ZU
0
s1ngularity-Leck – GitHub-Logo auf rotem Hintergrund; Sicherheitswarnung zum S1ngularity-Leck, das GitHub und NPM betrifft und Entwickler-Repositories gefährdet.

Filtración s1ngularity: GitHub y NPM afectados. Ciberataque podría comprometer repositorios y paquetes; revoca tokens, verifica commits y actualiza dependencias con 2FA para proteger tus proyectos.

2
GETEILT
5
Ansichten
Auf Facebook teilenAuf Twitter teilen

Inhalt

  1. Filtración s1ngularity: GitHub y NPM afectados 🚨
  2. El ataque a la cadena de suministro de Nx ⚠️🚀
    1. Vector de compromiso y fecha del incidente 📅
    2. Funcionamiento del malware telemetry.js 🕵️‍♂️
  3. Alcance del impacto: radio de daño y fases 📈🔥
  4. Respuesta del proyecto Nx y mitigación 🔧✅
    1. Recomendaciones y puntos clave rápidos ✏️
    2. Snippets definitorios y preguntas frecuentes ✨
    3. Verwandte Veröffentlichungen

Filtración s1ngularity: GitHub y NPM afectados 🚨

GitHub — ilustración relacionada con fuga de tokens y secretos

Investigaciones recientes sobre el ataque a la cadena de suministro denominado «s1ngularity» contra Nx revelan una fuga masiva de credenciales: miles de tokens de cuentas y secretos de repositorios quedaron expuestos, con repercusiones en múltiples fases del incidente. Un informe post-incidente de Wiz documenta el alcance y permite entender cómo evolucionó la exfiltración y su impacto. 🚨📊

Según la evaluación publicada por los investigadores de Wiz, la brecha produjo la exposición de 2.180 cuentas y 7.200 repositorios en tres fases diferenciadas, con muchos secretos aún válidos y riesgo de daños continuos. El informe técnico aporta detalles sobre la cronología, las técnicas del atacante y la naturaleza de los secretos filtrados. 🔍📈

El ataque a la cadena de suministro de Nx ⚠️🚀

Nx es un sistema de compilación y gestión de monorepositorio de código abierto, ampliamente usado en ecosistemas JavaScript/TypeScript a escala empresarial. Cuenta con millones de descargas semanales en el registro NPM, por lo que un paquete comprometido tiene un gran alcance y puede afectar a numerosas integraciones y pipelines de desarrollo. ⚙️

Vector de compromiso y fecha del incidente 📅

El 26 de agosto de 2025, el actor malicioso explotó un flujo de trabajo de GitHub Actions vulnerable en el repositorio de Nx para publicar una versión maliciosa del paquete en NPM. El paquete incluía un script post-install malicioso llamado «telemetry.js» que actuó como malware extractor de credenciales en los sistemas afectados. 🔥

Funcionamiento del malware telemetry.js 🕵️‍♂️

El malware telemetry.js actuó como un ladrón de credenciales en Linux y macOS, intentando robar tokens de GitHub, tokens de npm, claves SSH, archivos .env, carteras de criptomonedas y otros secretos, para luego subirlos a repositorios públicos de GitHub nombrados «s1ngularity-repository». Este patrón permitió al atacante centralizar y exponer la información robada. 🔐

Prompt LLM utilizado para buscar y robar credenciales y secretos
Prompt LLM para buscar y exfiltrar credenciales y otros secretos
Source: Wiz

El atacante además integró herramientas de línea de comandos para plataformas de IA (por ejemplo, Claude, Q y Gemini) para automatizar búsquedas y recolección mediante prompts dirigidos. Wiz documenta cómo el prompt evolucionó durante el ataque, optimizando la extracción y sorteando rechazos de los modelos ante ciertas instrucciones, lo que refleja una sintonía activa del actor con técnicas LLM. ✨💡

Alcance del impacto: radio de daño y fases 📈🔥

El incidente se desarrolló en tres fases. En la primera, entre el 26 y 27 de agosto, las versiones comprometidas de Nx afectaron directamente a 1.700 usuarios y filtraron más de 2.000 secretos únicos, además de exponer alrededor de 20.000 archivos desde sistemas infectados. GitHub intervino, pero gran parte de los datos ya se habían duplicado. ⚡

  • 🔹 Fase 1 (26–27 ago): 1.700 usuarios afectados, ~2.000 secretos filtrados, 20.000 archivos comprometidos.
  • 🔸 Fase 2 (28–29 ago): uso de tokens filtrados para convertir repositorios privados en públicos; 480 cuentas adicionales comprometidas y 6.700 repositorios expuestos.
  • 🔹 Fase 3 (desde 31 ago): ataque dirigido a una organización víctima usando cuentas comprometidas para publicar 500 repositorios privados más.

Durante la segunda fase los atacantes emplearon tokens de GitHub robados para volver públicos repositorios privados y renombrarlos con la cadena ‘s1ngularity', lo que amplificó la exposición. En la tercera fase un objetivo específico fue explotado para publicar cientos de repositorios privados adicionales, evidenciando persistencia y escalada del atacante. 🎯

Visión general del ataque y su impacto
Resumen visual del ataque s1ngularity
Source: Wiz

Respuesta del proyecto Nx y mitigación 🔧✅

El equipo de Nx publicó un análisis de causa raíz en GitHub que explica cómo una inyección en el título de un pull request combinada con el uso inseguro de pull_request_target permitió ejecutar código arbitrario con permisos elevados, desencadenando el pipeline de publicación y facilitando la exfiltración del token de publicación de npm. 🛠️

Las acciones implementadas incluyeron la eliminación de paquetes maliciosos, la revocación y rotación de tokens comprometidos, y la adopción obligatoria de autenticación de dos factores para todas las cuentas publicadoras. Además, Nx adoptó el modelo Trusted Publisher de NPM y añadió aprobación manual para flujos de trabajo desencadenados por PRs. 🔐📌

Recomendaciones y puntos clave rápidos ✏️

  • ✅ Revisar y rotar tokens y secretos inmediatamente si se sospecha compromiso.
  • 📌 Evitar el uso inseguro de pull_request_target y aplicar aprobaciones manuales en flujos sensibles.
  • 🔧 Implementar autenticación multifactor y modelos de publicación confiables como Trusted Publisher.
  • ⚡ Monitorizar repositorios públicos y búsquedas automatizadas de secretos para detección temprana.

Snippets definitorios y preguntas frecuentes ✨

¿Qué es «telemetry.js»?

telemetry.js es el nombre del script post-install malicioso incluido en la versión comprometida del paquete Nx; actuó como ladrón de credenciales en sistemas Linux y macOS para recolectar y exfiltrar secretos hacia repositorios públicos controlados por el atacante. 🔍

¿Cuántas cuentas y repositorios se vieron afectados?

Según el informe de Wiz, el ataque expuso 2.180 cuentas y 7.200 repositorios a lo largo de las tres fases documentadas del incidente, con muchos secretos aún válidos y riesgo de impacto continuado. 📊


Informe Picus Blue Report 2025 — portada

46% de entornos presentaron contraseñas comprometidas, casi el doble respecto al 25% del año anterior. Obtén el Picus Blue Report 2025 para un análisis completo sobre prevención, detección y tendencias en exfiltración de datos. 📈

El informe aporta métricas, recomendaciones y casos prácticos para endurecer defensas y mejorar la respuesta ante fugas de secretos. ⭐

Teilen Sie dies:
auf facebook.LinkedInPinterestXRedditTumblrBlueskyThemenAktie

Verwandte Artikel:

  • Gepanzertes RDP: Entdecken Sie die 10 wesentlichen Schritte!
    Gepanzertes RDP: Entdecken Sie die 10 wesentlichen Schritte! 🚀
    Gepanzertes RDP: Befolgen Sie unsere äußerst umfassende 10-Schritte-Checkliste, um Ihr RDP im Jahr 2025 zu sichern. 🔒✨ Schützen Sie Ihr System jetzt!
  • Dotfiles auf GitHub. Verwalten Sie Linux einfach und schnell!
    Dotfiles auf GitHub: Linux schnell und einfach verwalten! 🚀💻
    Dotfiles auf GitHub sparen Ihnen Zeit und gewährleisten sichere Backups. Steuern Sie Ihr Linux mit einem einzigen Klick! 💻🔄⚡
  • AGI 5 dringende Risiken, die Sie jetzt kennen sollten
    AGI: Die technologische Revolution, die Ihr Leben verändern wird 🌐🚀
    AGI: Die künstliche Intelligenz, die wie Fiktion schien, ist da. Finden Sie heraus, was es für Sie bedeutet. 🤖🌟
  • Passwortmanager
    Passwortmanager 🚀: Der Schlüssel zur Vermeidung von …
    Passwortmanager 🔑 sind die Lösung, um mühelos sichere Passwörter zu erstellen und zu speichern. Verhindern Sie Diebstahl mit diesen Apps!…
  • KI und Automatisierungsagenten verfünffachen Ihre Produktivität
    KI-Agenten und Automatisierung: Sparen Sie Zeit und …
    KI und Automatisierungsagenten revolutionieren Prozesse, reduzieren Aufgaben und beschleunigen die Ergebnisse für intelligente Unternehmen.
  • Äquivalenzen von Intel- und AMD-CPUs
    Äquivalenzen von Intel- und AMD-CPUs
    Suchen Sie Äquivalente zu Intel- und AMD-Prozessoren? Finden Sie alles, was Sie wissen müssen, in unserem Fachratgeber. Jetzt mehr erfahren!

Verwandte Veröffentlichungen

  • Fehlerereignis-ID 1001: Jetzt einfach beheben! ⚡
  • KI-Datenschutz: Gemini und Copilot mit einem Klick deaktivieren 🔒
  • KI-Agenten: Wie sie Ihr Unternehmen heute verändern 💡⚡
  • Microsoft Majorana 1: Revolutioniert das Quantencomputing! 🚀
  • ChatBIT: Die neue Grenze der chinesischen Militär-KI
  • 🔥 Heißer Raspberry Pi: Mit diesem Trick Schäden vermeiden ⚠️
  • Installieren Sie Windows 11 Home ohne Internet
  • Windows 11 Backup: Jetzt Verluste vermeiden! ⚠️✨
Stichworte: CybersicherheitEvergreenContentMalware
Vorheriger Beitrag

Grafiktreiberoptimierung: +40 % FPS mit einem einzigen Update.

Nächste Veröffentlichung

So finden Sie heraus, was Windows auf Ihrem PC verlangsamt: Jetzt prüfen.

MasterTrend Einblicke

MasterTrend Einblicke

Unser Redaktionsteam veröffentlicht ausführliche Testberichte, Tutorials und Empfehlungen, damit Sie Ihre digitalen Geräte und Tools optimal nutzen können.

Nächste Veröffentlichung
So ermitteln Sie, was Windows auf Ihrem PC verlangsamt – Frau verwendet einen Laptop mit einem Warnschild und sucht nach Möglichkeiten, herauszufinden, was Windows auf ihrem PC verlangsamt, um die Verlangsamung zu beheben und die Leistung zu optimieren.

So finden Sie heraus, was Windows auf Ihrem PC verlangsamt: Jetzt prüfen.

5 1 Abstimmung
Artikelbewertung
Abonnieren
Zugang
Benachrichtigen Sie über
Gast
Gast
0 Kommentare
älteste
Neueste Die meisten haben abgestimmt
Online-Kommentare
Alle Kommentare anzeigen

In Verbindung bleiben

  • 976 Ventilatoren
  • 118 Anhänger
  • 1,4k Anhänger
  • 1,8k Abonnenten

Verpassen Sie nicht die neuesten Entwicklungen in Technologie und Gaming.
Täglich exklusive Tipps, Anleitungen und Analysen.

Abonnementformular
  • Tendenzen
  • Kommentare
  • Zuletzt
So fügen Sie dem Windows 11-Desktop eine Uhr hinzu: 3 todsichere Tricks!

So fügen Sie dem Windows 11-Desktop eine Uhr hinzu: Erledigen Sie mehr in wenigen Minuten! ⏱️

1. Mai 2025
12 beste Alternativen zu Lucky Patcher für Android

Lucky Patcher-Alternativen: 12 bessere und einfachere Apps! 🎮⚡

12. Mai 2025
So speichern Sie das Spiel in REPO

So speichern Sie Ihr Spiel in REPO 🔥 Entdecken Sie das Geheimnis, um den Fortschritt nicht zu verlieren

7. Juli 2025
So verwenden Sie AdGuard DNS auf Android im Jahr 2024

So verwenden Sie AdGuard DNS auf Android im Jahr 2025

11. Februar 2025
Gmail-Funktionen auf Android: Mit 5 Tipps Zeit sparen

Gmail-Funktionen auf Android: 5 Tricks, die Sie nicht kannten! 📱✨

12
Motherboard-Reparatur - Motherboards reparieren

Notebook-Motherboard-Reparatur

10
Installieren Sie Windows 11 Home ohne Internet

Installieren Sie Windows 11 Home ohne Internet

10
So sichern Sie Treiber in Windows 11/10 in 4 Schritten!

So sichern Sie Treiber in Windows 11/10: Vermeiden Sie Fehler! 🚨💾

10
iPhone-Farbfilter – Frau hält ein iPhone mit „Einstellungen“ > „Bedienungshilfen“ und aktivierten Farbfiltern (Graustufen, Rot/Grün, Blau/Gelb).

iPhone-Farbfilter: 3 Schritte zum besseren Lesen jetzt 📱✨

7. September 2025
Switch 2 vs. Switch 1 – Person hält ein weißes Nintendo Switch 2-Handheld mit dem Logo auf dem Bildschirm und veranschaulicht einen Designvergleich zwischen Switch 2 und Switch 1.

Switch 2 vs. Switch 1: +FPS und 120-Hz-Bildschirm.

6. September 2025
Oblivion Goblin Wars: Aggressiver Kobold in einer dunklen Höhle, der schreit und mit einem Speer zwischen Stalagmiten, Ketten und Gitterstäben angreift.

Oblivion Goblin Wars: Stehlen Sie ein Totem und verursachen Sie Chaos 💥⏳

6. September 2025
So ermitteln Sie, was Windows auf Ihrem PC verlangsamt – Frau verwendet einen Laptop mit einem Warnschild und sucht nach Möglichkeiten, herauszufinden, was Windows auf ihrem PC verlangsamt, um die Verlangsamung zu beheben und die Leistung zu optimieren.

So finden Sie heraus, was Windows auf Ihrem PC verlangsamt: Jetzt prüfen.

6. September 2025

Aktuelle Neuigkeiten

iPhone-Farbfilter – Frau hält ein iPhone mit „Einstellungen“ > „Bedienungshilfen“ und aktivierten Farbfiltern (Graustufen, Rot/Grün, Blau/Gelb).

iPhone-Farbfilter: 3 Schritte zum besseren Lesen jetzt 📱✨

7. September 2025
6
Switch 2 vs. Switch 1 – Person hält ein weißes Nintendo Switch 2-Handheld mit dem Logo auf dem Bildschirm und veranschaulicht einen Designvergleich zwischen Switch 2 und Switch 1.

Switch 2 vs. Switch 1: +FPS und 120-Hz-Bildschirm.

6. September 2025
6
Oblivion Goblin Wars: Aggressiver Kobold in einer dunklen Höhle, der schreit und mit einem Speer zwischen Stalagmiten, Ketten und Gitterstäben angreift.

Oblivion Goblin Wars: Stehlen Sie ein Totem und verursachen Sie Chaos 💥⏳

6. September 2025
4
So ermitteln Sie, was Windows auf Ihrem PC verlangsamt – Frau verwendet einen Laptop mit einem Warnschild und sucht nach Möglichkeiten, herauszufinden, was Windows auf ihrem PC verlangsamt, um die Verlangsamung zu beheben und die Leistung zu optimieren.

So finden Sie heraus, was Windows auf Ihrem PC verlangsamt: Jetzt prüfen.

6. September 2025
6
MasterTrend News-Logo

MasterTrend Info ist Ihre Anlaufstelle für Technologie: Entdecken Sie Neuigkeiten, Tutorials und Analysen zu Hardware, Software, Gaming, Mobilgeräten und Künstlicher Intelligenz. Abonnieren Sie unseren Newsletter und verpassen Sie keine Trends mehr.

Folgen Sie uns

Nach Kategorie suchen

  • Gaming
  • Hardware
  • KI
  • Handys
  • Nachricht
  • Netzwerke
  • Sicherheit
  • Software
  • Tutorials
  • Windows

Aktuelle Neuigkeiten

iPhone-Farbfilter – Frau hält ein iPhone mit „Einstellungen“ > „Bedienungshilfen“ und aktivierten Farbfiltern (Graustufen, Rot/Grün, Blau/Gelb).

iPhone-Farbfilter: 3 Schritte zum besseren Lesen jetzt 📱✨

7. September 2025
Switch 2 vs. Switch 1 – Person hält ein weißes Nintendo Switch 2-Handheld mit dem Logo auf dem Bildschirm und veranschaulicht einen Designvergleich zwischen Switch 2 und Switch 1.

Switch 2 vs. Switch 1: +FPS und 120-Hz-Bildschirm.

6. September 2025
  • Über uns
  • Anmelden
  • Datenschutzrichtlinie
  • Kontaktieren Sie uns

Copyright © 2025 https://mastertrend.info/ – Alle Rechte vorbehalten. Alle Marken sind Eigentum ihrer jeweiligen Inhaber.

Spanish Spanish
Spanish Spanish
English English
Portuguese Portuguese
French French
Italian Italian
Russian Russian
German German
Chinese Chinese
Korean Korean
Japanese Japanese
Thai Thai
Hindi Hindi
Arabic Arabic
Turkish Turkish
Polish Polish
Indonesian Indonesian
Dutch Dutch
Swedish Swedish
Kein Ergebnis
Alle Ergebnisse anzeigen
  • German German
    • Spanish Spanish
    • English English
    • Portuguese Portuguese
    • French French
    • Italian Italian
    • Korean Korean
    • Japanese Japanese
    • Chinese Chinese
    • Russian Russian
    • Polish Polish
    • Indonesian Indonesian
    • Turkish Turkish
    • Hindi Hindi
    • Thai Thai
    • Arabic Arabic
    • Swedish Swedish
    • Dutch Dutch
  • Gaming
  • Hardware
  • KI
  • Handys
  • Nachricht
  • Netzwerke
  • Sicherheit
  • Software
  • Tutorials
  • Windows

Copyright © 2025 https://mastertrend.info/ – Alle Rechte vorbehalten. Alle Marken sind Eigentum ihrer jeweiligen Inhaber.

Kommentar-Autoreninfo
:wpds_smile::wpds_grin::wpds_wink::wpds_mrgreen::wpds_neutral::wpds_twisted::wpds_arrow::wpds_shock::wpds_unamused::wpds_cool::wpds_evil::wpds_oops::wpds_razz::wpds_roll::wpds_cry::wpds_eek::wpds_lol::wpds_mad::wpds_sad::wpds_Ausrufezeichen::wpds_frage::wpds_idea::wpds_hmm::wpds_beg::wpds_puh::wpds_chuckle::wpds_silly::wpds_envy::wpds_shutmouth:
wpDiscuz
RedditBlueskyXMastodonHacker-Neuigkeiten
Teilen Sie dies:
MastodonVKWhatsAppTelegrammDirect MailHacker-NeuigkeitenLinieBote
Ihre Mastodon-Instanz