S1ngularity-Leck: GitHub und NPM betroffen 🚨

Jüngste Untersuchungen des Supply-Chain-Angriffs „s1ngularity“ gegen Nx haben ein massives Leck an Anmeldeinformationen aufgedeckt: Tausende von Konto-Token und Repository-Geheimnissen wurden offengelegt, was sich über mehrere Phasen des Vorfalls auswirkte. Ein Bericht von Wiz nach dem Vorfall dokumentiert das Ausmaß und gibt Einblicke in den Verlauf und die Auswirkungen der Exfiltration. 🚨📊
Laut der von Wiz-Forschern veröffentlichten Bewertung führte der Verstoß zur Offenlegung von 2.180 Konten und 7.200 Repositories in drei verschiedenen Phasen, wobei viele Geheimnisse noch gültig waren und Gefahr weiterer SchädenDas Whitepaper enthält Einzelheiten zum Zeitplan, den Techniken des Angreifers und der Art der durchgesickerten Geheimnisse. 🔍📈
Der Nx-Lieferkettenangriff ⚠️🚀
Nx ist ein Open-Source-Build- und Verwaltungssystem mit einem einzigen Repository, das in unternehmensweiten JavaScript/TypeScript-Ökosystemen weit verbreitet ist. Mit Millionen von wöchentlichen Downloads im NPM-Register hat ein kompromittiertes Paket weitreichende Auswirkungen auf zahlreiche Integrationen und Entwicklungspipelines. ⚙️
Kompromittierungsvektor und Vorfalldatum 📅
El 26 de agosto de 2025, el actor malicioso explotó un flujo de trabajo de GitHub Actions vulnerable en el repositorio de Nx para publicar una versión maliciosa del paquete en NPM. El paquete incluía un script post-install malicioso llamado «telemetry.js» que actuó como Schadsoftware extractor de credenciales en los sistemas afectados. 🔥
So funktioniert die Telemetry.js-Malware 🕵️♂️
El malware telemetry.js actuó como un ladrón de credenciales en Linux y macOS, intentando robar tokens de GitHub, tokens de npm, claves SSH, archivos .env, carteras de criptomonedas y otros secretos, para luego subirlos a repositorios públicos de GitHub nombrados «s1ngularity-repository. Este patrón permitió al atacante centralizar y exponer la información robada. 🔐

Quelle: Wiz
El atacante además integró herramientas de línea de comandos para plataformas de KI (por ejemplo, Claude, Q y Gemini) para automatizar búsquedas y recolección mediante prompts dirigidos. Wiz documenta cómo el prompt evolucionó durante el ataque, optimizando la extracción y sorteando rechazos de los modelos ante ciertas instrucciones, lo que refleja una sintonía activa del actor con técnicas LLM. ✨💡
Aufprallreichweite: Schadensradius und Phasen 📈🔥
Der Vorfall verlief in drei Phasen. In der ersten Phase, zwischen dem 26. und 27. August, betrafen kompromittierte Versionen von Nx 1.700 Benutzer direkt und gaben mehr als 2.000 einzigartige Geheimnisse preis. Zudem wurden rund 20.000 Dateien aus infizierten Systemen offengelegt. GitHub griff ein, doch ein Großteil der Daten war bereits dupliziert.
- 🔹 Phase 1 (26.–27. August): 1.700 Benutzer betroffen, ~2.000 durchgesickerte Geheimnisse, 20.000 kompromittierte Dateien.
- 🔸 Phase 2 (28.–29. August): Durch die Verwendung durchgesickerter Token wurden private Repositories in öffentliche umgewandelt; 480 weitere Konten wurden kompromittiert und 6.700 Repositories offengelegt.
- 🔹 Phase 3 (ab 31. August): Angriff auf eine Opferorganisation mit Konten kompromittiert, um zu veröffentlichen 500 weitere private Repositories.
In der zweiten Phase nutzten die Angreifer gestohlene GitHub-Token, um private Repositories öffentlich zu machen und sie mit der Zeichenfolge „s1ngularity“ umzubenennen, wodurch die Angriffsfläche noch größer wurde. In der dritten Phase wurde ein bestimmtes Ziel ausgenutzt, um Hunderte weiterer privater Repositories zu veröffentlichen, was die Hartnäckigkeit und Eskalation des Angreifers demonstrierte. 🎯

Quelle: Wiz
Nx-Projektreaktion und -minderung 🔧✅
Das Nx-Team hat auf GitHub eine Ursachenanalyse veröffentlicht, in der erklärt wird, wie eine Injektion im Titel eines Pull Requests in Kombination mit der unsicheren Verwendung von pull_request_target die Ausführung von beliebigem Code mit erhöhten Berechtigungen ermöglichte, wodurch die Veröffentlichungspipeline ausgelöst und die Exfiltration des NPM-Veröffentlichungstokens erleichtert wurde. 🛠️
Zu den implementierten Maßnahmen gehörten das Entfernen schädlicher Pakete, das Widerrufen und Rotieren kompromittierter Token sowie die Einführung einer Zwei-Faktor-Authentifizierung für alle Publisher-Konten. Darüber hinaus übernahm Nx das Trusted Publisher-Modell von NPM und fügte die manuelle Genehmigung für PR-ausgelöste Workflows hinzu. 🔐📌
Kurztipps und wichtige Punkte ✏️
- ✅ Überprüfen und rotieren Sie Token und Geheimnisse sofort, wenn ein Kompromiss vermutet wird.
- 📌 Vermeiden Sie die unsichere Verwendung von pull_request_target und erzwingen Sie manuelle Genehmigungen für sensible Flows.
- 🔧 Implementieren Sie Multi-Faktor-Authentifizierung und vertrauenswürdige Veröffentlichungsmodelle wie Trusted Publisher.
- ⚡ Überwachen Sie öffentliche Repositories und führen Sie automatisierte geheime Suchen zur Früherkennung durch.
Snippets und FAQs definieren ✨
Was ist telemetry.js?
telemetry.js ist der Name des bösartigen Post-Install-Skripts, das in der kompromittierten Version des Nx-Pakets enthalten war. Es fungierte als Anmeldeinformationsdieb auf Linux- und macOS-Systemen, um Geheimnisse zu sammeln und in vom Angreifer kontrollierte öffentliche Repositories zu exfiltrieren. 🔍
Wie viele Konten und Repositories waren betroffen?
Laut Wiz‘ Bericht wurden durch den Angriff in den drei dokumentierten Phasen des Vorfalls 2.180 Konten und 7.200 Repositories offengelegt, wobei viele Geheimnisse noch gültig waren und das Risiko anhaltender Auswirkungen bestand. 📊
46% de entornos presentaron contraseñas comprometidas, casi el doble respecto al 25% del año anterior. Obtén el Picus Blue Report 2025 para un análisis completo sobre prevención, detección y tendencias en exfiltración de datos. 📈
Der Bericht enthält Kennzahlen, Empfehlungen und Fallstudien zur Stärkung der Abwehr und Verbesserung der Reaktion auf geheime Lecks.















