• Über uns
  • Anmelden
  • Datenschutzrichtlinie
  • Kontaktieren Sie uns
MasterTrend-Neuigkeiten
  • HEIM
    • Ratgeber
    • SPEICHERN
  • Tutorials
  • Hardware
  • Gaming
  • Handys
  • Sicherheit
  • Windows
  • KI
  • Software
  • Netzwerke
  • Nachricht
  • German German
    • Spanish Spanish
    • English English
    • Portuguese Portuguese
    • French French
    • Italian Italian
    • Korean Korean
    • Japanese Japanese
    • Chinese Chinese
    • Russian Russian
    • Thai Thai
    • Polish Polish
    • Turkish Turkish
    • Indonesian Indonesian
    • Hindi Hindi
    • Arabic Arabic
    • Swedish Swedish
    • Dutch Dutch
Kein Ergebnis
Alle Ergebnisse anzeigen
  • HEIM
    • Ratgeber
    • SPEICHERN
  • Tutorials
  • Hardware
  • Gaming
  • Handys
  • Sicherheit
  • Windows
  • KI
  • Software
  • Netzwerke
  • Nachricht
  • German German
    • Spanish Spanish
    • English English
    • Portuguese Portuguese
    • French French
    • Italian Italian
    • Korean Korean
    • Japanese Japanese
    • Chinese Chinese
    • Russian Russian
    • Thai Thai
    • Polish Polish
    • Turkish Turkish
    • Indonesian Indonesian
    • Hindi Hindi
    • Arabic Arabic
    • Swedish Swedish
    • Dutch Dutch
Kein Ergebnis
Alle Ergebnisse anzeigen
MasterTrend-Neuigkeiten
Kein Ergebnis
Alle Ergebnisse anzeigen
Start Sicherheit

s1ngularity-Leck: 2.180 Konten und 7.200 Repos.

MasterTrend Einblicke von MasterTrend Einblicke
6. September 2025
In Sicherheit
Tiempo de lectura:Lectura de 5 minutos
ZU ZU
0
s1ngularity-Leck – GitHub-Logo auf rotem Hintergrund; Sicherheitswarnung zum S1ngularity-Leck, das GitHub und NPM betrifft und Entwickler-Repositories gefährdet.

s1ngularity-Leck: GitHub und NPM betroffen. Cyberangriffe könnten Repositories und Pakete kompromittieren. Token widerrufen, Commits verifizieren und Abhängigkeiten mit 2FA aktualisieren, um Ihre Projekte zu schützen.

8
GETEILT
21
Ansichten
Auf Facebook teilenAuf Twitter teilen

Inhalt

  1. S1ngularity-Leck: GitHub und NPM betroffen 🚨
  2. Der Nx-Lieferkettenangriff ⚠️🚀
    1. Kompromittierungsvektor und Vorfalldatum 📅
    2. So funktioniert die Telemetry.js-Malware 🕵️‍♂️
  3. Aufprallreichweite: Schadensradius und Phasen 📈🔥
  4. Nx-Projektreaktion und -minderung 🔧✅
    1. Kurztipps und wichtige Punkte ✏️
    2. Snippets und FAQs definieren ✨
    3. Verwandte Veröffentlichungen

S1ngularity-Leck: GitHub und NPM betroffen 🚨

GitHub – Abbildung im Zusammenhang mit Token- und Geheimnislecks

Jüngste Untersuchungen des Supply-Chain-Angriffs „s1ngularity“ gegen Nx haben ein massives Leck an Anmeldeinformationen aufgedeckt: Tausende von Konto-Token und Repository-Geheimnissen wurden offengelegt, was sich über mehrere Phasen des Vorfalls auswirkte. Ein Bericht von Wiz nach dem Vorfall dokumentiert das Ausmaß und gibt Einblicke in den Verlauf und die Auswirkungen der Exfiltration. 🚨📊

Laut der von Wiz-Forschern veröffentlichten Bewertung führte der Verstoß zur Offenlegung von 2.180 Konten und 7.200 Repositories in drei verschiedenen Phasen, wobei viele Geheimnisse noch gültig waren und Gefahr weiterer SchädenDas Whitepaper enthält Einzelheiten zum Zeitplan, den Techniken des Angreifers und der Art der durchgesickerten Geheimnisse. 🔍📈

Der Nx-Lieferkettenangriff ⚠️🚀

Nx ist ein Open-Source-Build- und Verwaltungssystem mit einem einzigen Repository, das in unternehmensweiten JavaScript/TypeScript-Ökosystemen weit verbreitet ist. Mit Millionen von wöchentlichen Downloads im NPM-Register hat ein kompromittiertes Paket weitreichende Auswirkungen auf zahlreiche Integrationen und Entwicklungspipelines. ⚙️

Kompromittierungsvektor und Vorfalldatum 📅

El 26 de agosto de 2025, el actor malicioso explotó un flujo de trabajo de GitHub Actions vulnerable en el repositorio de Nx para publicar una versión maliciosa del paquete en NPM. El paquete incluía un script post-install malicioso llamado «telemetry.js» que actuó como Schadsoftware extractor de credenciales en los sistemas afectados. 🔥

So funktioniert die Telemetry.js-Malware 🕵️‍♂️

El malware telemetry.js actuó como un ladrón de credenciales en Linux y macOS, intentando robar tokens de GitHub, tokens de npm, claves SSH, archivos .env, carteras de criptomonedas y otros secretos, para luego subirlos a repositorios públicos de GitHub nombrados «s1ngularity-repository. Este patrón permitió al atacante centralizar y exponer la información robada. 🔐

Prompt LLM wird zum Auffinden und Stehlen von Anmeldeinformationen und Geheimnissen verwendet
Fordern Sie LLM auf, Anmeldeinformationen und andere Geheimnisse zu finden und zu exfiltrieren
Quelle: Wiz

El atacante además integró herramientas de línea de comandos para plataformas de KI (por ejemplo, Claude, Q y Gemini) para automatizar búsquedas y recolección mediante prompts dirigidos. Wiz documenta cómo el prompt evolucionó durante el ataque, optimizando la extracción y sorteando rechazos de los modelos ante ciertas instrucciones, lo que refleja una sintonía activa del actor con técnicas LLM. ✨💡

Aufprallreichweite: Schadensradius und Phasen 📈🔥

Der Vorfall verlief in drei Phasen. In der ersten Phase, zwischen dem 26. und 27. August, betrafen kompromittierte Versionen von Nx 1.700 Benutzer direkt und gaben mehr als 2.000 einzigartige Geheimnisse preis. Zudem wurden rund 20.000 Dateien aus infizierten Systemen offengelegt. GitHub griff ein, doch ein Großteil der Daten war bereits dupliziert.

  • 🔹 Phase 1 (26.–27. August): 1.700 Benutzer betroffen, ~2.000 durchgesickerte Geheimnisse, 20.000 kompromittierte Dateien.
  • 🔸 Phase 2 (28.–29. August): Durch die Verwendung durchgesickerter Token wurden private Repositories in öffentliche umgewandelt; 480 weitere Konten wurden kompromittiert und 6.700 Repositories offengelegt.
  • 🔹 Phase 3 (ab 31. August): Angriff auf eine Opferorganisation mit Konten kompromittiert, um zu veröffentlichen 500 weitere private Repositories.

In der zweiten Phase nutzten die Angreifer gestohlene GitHub-Token, um private Repositories öffentlich zu machen und sie mit der Zeichenfolge „s1ngularity“ umzubenennen, wodurch die Angriffsfläche noch größer wurde. In der dritten Phase wurde ein bestimmtes Ziel ausgenutzt, um Hunderte weiterer privater Repositories zu veröffentlichen, was die Hartnäckigkeit und Eskalation des Angreifers demonstrierte. 🎯

Überblick über den Angriff und seine Auswirkungen
Visuelle Zusammenfassung des S1ngularity-Angriffs
Quelle: Wiz

Nx-Projektreaktion und -minderung 🔧✅

Das Nx-Team hat auf GitHub eine Ursachenanalyse veröffentlicht, in der erklärt wird, wie eine Injektion im Titel eines Pull Requests in Kombination mit der unsicheren Verwendung von pull_request_target die Ausführung von beliebigem Code mit erhöhten Berechtigungen ermöglichte, wodurch die Veröffentlichungspipeline ausgelöst und die Exfiltration des NPM-Veröffentlichungstokens erleichtert wurde. 🛠️

Zu den implementierten Maßnahmen gehörten das Entfernen schädlicher Pakete, das Widerrufen und Rotieren kompromittierter Token sowie die Einführung einer Zwei-Faktor-Authentifizierung für alle Publisher-Konten. Darüber hinaus übernahm Nx das Trusted Publisher-Modell von NPM und fügte die manuelle Genehmigung für PR-ausgelöste Workflows hinzu. 🔐📌

Kurztipps und wichtige Punkte ✏️

  • ✅ Überprüfen und rotieren Sie Token und Geheimnisse sofort, wenn ein Kompromiss vermutet wird.
  • 📌 Vermeiden Sie die unsichere Verwendung von pull_request_target und erzwingen Sie manuelle Genehmigungen für sensible Flows.
  • 🔧 Implementieren Sie Multi-Faktor-Authentifizierung und vertrauenswürdige Veröffentlichungsmodelle wie Trusted Publisher.
  • ⚡ Überwachen Sie öffentliche Repositories und führen Sie automatisierte geheime Suchen zur Früherkennung durch.

Snippets und FAQs definieren ✨

Was ist telemetry.js?

telemetry.js ist der Name des bösartigen Post-Install-Skripts, das in der kompromittierten Version des Nx-Pakets enthalten war. Es fungierte als Anmeldeinformationsdieb auf Linux- und macOS-Systemen, um Geheimnisse zu sammeln und in vom Angreifer kontrollierte öffentliche Repositories zu exfiltrieren. 🔍

Wie viele Konten und Repositories waren betroffen?

Laut Wiz‘ Bericht wurden durch den Angriff in den drei dokumentierten Phasen des Vorfalls 2.180 Konten und 7.200 Repositories offengelegt, wobei viele Geheimnisse noch gültig waren und das Risiko anhaltender Auswirkungen bestand. 📊


Picus Blue Report 2025 – Cover

46% de entornos presentaron contraseñas comprometidas, casi el doble respecto al 25% del año anterior. Obtén el Picus Blue Report 2025 para un análisis completo sobre prevención, detección y tendencias en exfiltración de datos. 📈

Der Bericht enthält Kennzahlen, Empfehlungen und Fallstudien zur Stärkung der Abwehr und Verbesserung der Reaktion auf geheime Lecks.

Teilen Sie dies:
auf facebook.LinkedInPinterestXRedditTumblrBlueskyThemenAktieChatGPTClaudeGoogle AIGrok

Verwandte Veröffentlichungen

  • Fehlerereignis-ID 1001: Jetzt einfach beheben! ⚡
  • KI-Datenschutz: Gemini und Copilot mit einem Klick deaktivieren 🔒
  • KI-Agenten: Wie sie Ihr Unternehmen heute verändern 💡⚡
  • Microsoft Majorana 1: Revolutioniert das Quantencomputing! 🚀
  • ChatBIT: Die neue Grenze der chinesischen Militär-KI
  • 🔥 Heißer Raspberry Pi: Mit diesem Trick Schäden vermeiden ⚠️
  • Installieren Sie Windows 11 Home ohne Internet
  • Windows 11 Backup: Jetzt Verluste vermeiden! ⚠️✨
Stichworte: CybersicherheitEvergreenContentMalware
Vorheriger Beitrag

Grafiktreiberoptimierung: +40 % FPS mit einem einzigen Update.

Nächste Veröffentlichung

So finden Sie heraus, was Windows auf Ihrem PC verlangsamt: Jetzt prüfen.

MasterTrend Einblicke

MasterTrend Einblicke

Unser Redaktionsteam veröffentlicht ausführliche Testberichte, Tutorials und Empfehlungen, damit Sie Ihre digitalen Geräte und Tools optimal nutzen können.

Nächste Veröffentlichung
So ermitteln Sie, was Windows auf Ihrem PC verlangsamt – Frau verwendet einen Laptop mit einem Warnschild und sucht nach Möglichkeiten, herauszufinden, was Windows auf ihrem PC verlangsamt, um die Verlangsamung zu beheben und die Leistung zu optimieren.

So finden Sie heraus, was Windows auf Ihrem PC verlangsamt: Jetzt prüfen.

5 1 Abstimmung
Artikelbewertung
Abonnieren
Zugang
Notificar de
Gast
Gast
0 Kommentare
Más antiguo
El mas nuevo Más votado
Comentarios en línea
Ver todos los comentarios

In Verbindung bleiben

  • 976 Ventilatoren
  • 118 Anhänger
  • 1,4k Anhänger
  • 1,8k Abonnenten

Verpassen Sie nicht die neuesten Entwicklungen in Technologie und Gaming.
Täglich exklusive Tipps, Anleitungen und Analysen.

Abonnementformular
  • Tendenzen
  • Kommentare
  • Zuletzt
So fügen Sie dem Windows 11-Desktop eine Uhr hinzu: 3 todsichere Tricks!

So fügen Sie dem Windows 11-Desktop eine Uhr hinzu: Erledigen Sie mehr in wenigen Minuten! ⏱️

1. Mai 2025
So speichern Sie das Spiel in REPO

So speichern Sie Ihr Spiel in REPO 🔥 Entdecken Sie das Geheimnis, um den Fortschritt nicht zu verlieren

7. Juli 2025
12 beste Alternativen zu Lucky Patcher für Android

Lucky Patcher-Alternativen: 12 bessere und einfachere Apps! 🎮⚡

12. Mai 2025
🖥️ So öffnen Sie „Geräte und Drucker“ in Windows 11: 4 einfache Schritte

🌟 So öffnen Sie „Geräte und Drucker“ in Windows 11: Toller Trick!

27. Februar 2025
Gmail-Funktionen auf Android: Mit 5 Tipps Zeit sparen

Gmail-Funktionen auf Android: 5 Tricks, die Sie nicht kannten! 📱✨

12
Motherboard-Reparatur - Motherboards reparieren

Notebook-Motherboard-Reparatur

10
Installieren Sie Windows 11 Home ohne Internet

Installieren Sie Windows 11 Home ohne Internet

10
So sichern Sie Treiber in Windows 11/10 in 4 Schritten!

So sichern Sie Treiber in Windows 11/10: Vermeiden Sie Fehler! 🚨💾

10
Doom The Dark Ages Cannons – Doom: The Dark Ages-Gameplay: Der Slayer kämpft sich in der Egoperspektive mit aktiviertem Kettensägenschild durch brennende Ruinen und mittelalterliche Schluchten.

Doom The Dark Ages-Kanonen: 7 geheime Standorte ⚠️🔥

25. Oktober 2025
Versteckte Windows-Funktionen – Frau verwendet Windows 11-Laptop, erkundet versteckte Windows-Funktionen, Verknüpfungen und Tricks; Kalender und Kontrollkästchen auf dem Bildschirm, arbeitet von zu Hause aus.

Versteckte Windows-Funktionen: Aktivieren Sie den Gottmodus und fliegen Sie ⚡️

25. Oktober 2025
Autokorrektur auf dem iPhone deaktivieren: WhatsApp-Bildschirm mit geöffneter Tastatur, Schritte zum Deaktivieren der Tastatur-Autokorrektur unter iOS.

Schalten Sie die Autokorrektur JETZT aus: Schreiben Sie frei in 1 Minute ⏱️🔥

16. Oktober 2025
Sicheres WhatsApp: Das WhatsApp-Logo ist mit einer Kette und einem Vorhängeschloss gesichert, ein Symbol für Sicherheit, Verschlüsselung und Privatsphäre, das Chats mit einer zweistufigen Verifizierung schützt.

Sicheres WhatsApp: 5 schnelle Schritte, um nicht ausspioniert zu werden 🔒

16. Oktober 2025

Aktuelle Neuigkeiten

Doom The Dark Ages Cannons – Doom: The Dark Ages-Gameplay: Der Slayer kämpft sich in der Egoperspektive mit aktiviertem Kettensägenschild durch brennende Ruinen und mittelalterliche Schluchten.

Doom The Dark Ages-Kanonen: 7 geheime Standorte ⚠️🔥

25. Oktober 2025
18
Versteckte Windows-Funktionen – Frau verwendet Windows 11-Laptop, erkundet versteckte Windows-Funktionen, Verknüpfungen und Tricks; Kalender und Kontrollkästchen auf dem Bildschirm, arbeitet von zu Hause aus.

Versteckte Windows-Funktionen: Aktivieren Sie den Gottmodus und fliegen Sie ⚡️

25. Oktober 2025
20
Autokorrektur auf dem iPhone deaktivieren: WhatsApp-Bildschirm mit geöffneter Tastatur, Schritte zum Deaktivieren der Tastatur-Autokorrektur unter iOS.

Schalten Sie die Autokorrektur JETZT aus: Schreiben Sie frei in 1 Minute ⏱️🔥

16. Oktober 2025
21
Sicheres WhatsApp: Das WhatsApp-Logo ist mit einer Kette und einem Vorhängeschloss gesichert, ein Symbol für Sicherheit, Verschlüsselung und Privatsphäre, das Chats mit einer zweistufigen Verifizierung schützt.

Sicheres WhatsApp: 5 schnelle Schritte, um nicht ausspioniert zu werden 🔒

16. Oktober 2025
22
MasterTrend News-Logo

MasterTrend Info ist Ihre Anlaufstelle für Technologie: Entdecken Sie Neuigkeiten, Tutorials und Analysen zu Hardware, Software, Gaming, Mobilgeräten und Künstlicher Intelligenz. Abonnieren Sie unseren Newsletter und verpassen Sie keine Trends mehr.

Folgen Sie uns

Nach Kategorie suchen

  • Gaming
  • Hardware
  • KI
  • Handys
  • Nachricht
  • Netzwerke
  • Sicherheit
  • Software
  • Tutorials
  • Windows

Aktuelle Neuigkeiten

Doom The Dark Ages Cannons – Doom: The Dark Ages-Gameplay: Der Slayer kämpft sich in der Egoperspektive mit aktiviertem Kettensägenschild durch brennende Ruinen und mittelalterliche Schluchten.

Doom The Dark Ages-Kanonen: 7 geheime Standorte ⚠️🔥

25. Oktober 2025
Versteckte Windows-Funktionen – Frau verwendet Windows 11-Laptop, erkundet versteckte Windows-Funktionen, Verknüpfungen und Tricks; Kalender und Kontrollkästchen auf dem Bildschirm, arbeitet von zu Hause aus.

Versteckte Windows-Funktionen: Aktivieren Sie den Gottmodus und fliegen Sie ⚡️

25. Oktober 2025
  • Über uns
  • Anmelden
  • Datenschutzrichtlinie
  • Kontaktieren Sie uns

Copyright © 2025 https://mastertrend.info/ – Alle Rechte vorbehalten. Alle Marken sind Eigentum ihrer jeweiligen Inhaber.

Spanish Spanish
Spanish Spanish
English English
Portuguese Portuguese
French French
Italian Italian
Russian Russian
German German
Chinese Chinese
Korean Korean
Japanese Japanese
Thai Thai
Hindi Hindi
Arabic Arabic
Turkish Turkish
Polish Polish
Indonesian Indonesian
Dutch Dutch
Swedish Swedish
Kein Ergebnis
Alle Ergebnisse anzeigen
  • German German
    • Spanish Spanish
    • English English
    • Portuguese Portuguese
    • French French
    • Italian Italian
    • Korean Korean
    • Japanese Japanese
    • Chinese Chinese
    • Russian Russian
    • Polish Polish
    • Indonesian Indonesian
    • Turkish Turkish
    • Hindi Hindi
    • Thai Thai
    • Arabic Arabic
    • Swedish Swedish
    • Dutch Dutch
  • Gaming
  • Hardware
  • KI
  • Handys
  • Nachricht
  • Netzwerke
  • Sicherheit
  • Software
  • Tutorials
  • Windows

Copyright © 2025 https://mastertrend.info/ – Alle Rechte vorbehalten. Alle Marken sind Eigentum ihrer jeweiligen Inhaber.

Kommentar-Autoreninfo
:wpds_smile::wpds_grin::wpds_wink::wpds_mrgreen::wpds_neutral::wpds_twisted::wpds_arrow::wpds_shock::wpds_unamused::wpds_cool::wpds_evil::wpds_oops::wpds_razz::wpds_roll::wpds_cry::wpds_eek::wpds_lol::wpds_mad::wpds_sad::wpds_Ausrufezeichen::wpds_frage::wpds_idea::wpds_hmm::wpds_beg::wpds_puh::wpds_chuckle::wpds_silly::wpds_envy::wpds_shutmouth:
wpDiscuz
RedditBlueskyXMastodonHacker-Neuigkeiten
Teilen Sie dies:
MastodonVKWhatsAppTelegrammDirect MailLinieBoteFlipboardHacker-NeuigkeitenMischenNebenanVerwirrungXingLecker
Your Mastodon Instance