• À propos de nous
  • Annoncer
  • politique de confidentialité
  • Contactez-nous
Actualités MasterTrend
  • MAISON
    • BLOG
    • MAGASIN
  • Tutoriels
  • Matériel
  • jeu
  • Mobiles
  • Sécurité
  • Fenêtres
  • IA
  • Logiciel
  • Réseaux
  • Nouvelles
  • French
    • Spanish
    • English
    • Portuguese
    • Italian
    • German
    • Korean
    • Japanese
    • Chinese
    • Russian
    • Thai
    • Polish
    • Turkish
    • Indonesian
    • Hindi
    • Arabic
    • Swedish
    • Dutch
Aucun résultat
Voir tous les résultats
  • MAISON
    • BLOG
    • MAGASIN
  • Tutoriels
  • Matériel
  • jeu
  • Mobiles
  • Sécurité
  • Fenêtres
  • IA
  • Logiciel
  • Réseaux
  • Nouvelles
  • French
    • Spanish
    • English
    • Portuguese
    • Italian
    • German
    • Korean
    • Japanese
    • Chinese
    • Russian
    • Thai
    • Polish
    • Turkish
    • Indonesian
    • Hindi
    • Arabic
    • Swedish
    • Dutch
Aucun résultat
Voir tous les résultats
Actualités MasterTrend
Aucun résultat
Voir tous les résultats
Commencer Sécurité

Fuite de s1ngularity : 2 180 comptes et 7 200 dépôts.

MasterTrend Insights par MasterTrend Insights
7 novembre 2025
dans Sécurité
Temps de lecture : 4 minutes
À À
0
Fuite de s1ngularity - Logo GitHub sur fond rouge ; alerte de sécurité pour la fuite de s1ngularity affectant GitHub et NPM, mettant en danger les référentiels des développeurs.

Fuite de s1ngularity : GitHub et NPM affectés. Une cyberattaque pourrait compromettre les dépôts et les packages ; révoquer les jetons, vérifier les commits et mettre à jour les dépendances avec l'authentification à deux facteurs (2FA) pour protéger vos projets.

8
COMMUN
21
Vues
Partager sur FacebookPartager sur Twitter

Contenu

  1. Fuite de S1ngularity : GitHub et NPM affectés 🚨
  2. L'attaque de la chaîne d'approvisionnement Nx ⚠️🚀
    1. Vecteur de compromis et date de l'incident 📅
    2. Comment fonctionne le malware telemetry.js 🕵️‍♂️
  3. Portée d'impact : rayon et phases des dégâts 📈🔥
  4. Réponse et atténuation du projet Nx 🔧✅
    1. Conseils rapides et points clés ✏️
    2. Définition des extraits et FAQ ✨
    3. Publications connexes

Fuite de S1ngularity : GitHub et NPM affectés 🚨

GitHub — illustration relative à la fuite de jetons et de secrets

Des enquêtes récentes sur l'attaque de la chaîne d'approvisionnement baptisée « s1ngularity » contre Nx révèlent une fuite massive d'identifiants : des milliers de jetons de compte et de secrets de dépôt ont été exposés, avec des répercussions sur plusieurs phases de l'incident. Un rapport post-incident de Wiz détaille l'ampleur de l'exfiltration et fournit un aperçu de son évolution et de son impact.

Selon l'évaluation publiée par les chercheurs de Wiz, la violation a entraîné l'exposition de 2 180 comptes et 7 200 référentiels en trois phases distinctes, avec de nombreux secrets toujours valides et risque de dommages continusLe livre blanc fournit des détails sur la chronologie, les techniques de l'attaquant et la nature des secrets divulgués. 🔍📈

L'attaque de la chaîne d'approvisionnement Nx ⚠️🚀

Nx est un système open source de création et de gestion de référentiels unique, largement utilisé dans les écosystèmes JavaScript/TypeScript à l'échelle de l'entreprise. Avec des millions de téléchargements hebdomadaires sur le registre NPM, un package compromis a un impact considérable sur de nombreuses intégrations et pipelines de développement. ⚙️

Vecteur de compromis et date de l'incident 📅

Le 26 août 2025, un attaquant a exploité un workflow GitHub Actions vulnérable dans le dépôt Nx pour publier une version malveillante du package sur NPM. Ce package contenait un script de post-installation malveillant nommé « telemetry.js » qui agissait comme un logiciel malveillant d'extraction d'identifiants sur les systèmes affectés. 🔥

Comment fonctionne le malware telemetry.js 🕵️‍♂️

El malware telemetry.js actuó como un ladrón de credenciales en Linux y macOS, intentando robar tokens de GitHub, tokens de npm, claves SSH, archivos .env, carteras de criptomonedas y otros secretos, para luego subirlos a repositorios públicos de GitHub nombrados «s1ngularity-repository. Este patrón permitió al atacante centralizar y exponer la información robada. 🔐

LLM rapide utilisé pour trouver et voler des informations d'identification et des secrets
Invitez LLM à rechercher et à exfiltrer les informations d'identification et autres secrets
Source : Wiz

L'attaquant a également intégré des outils de ligne de commande pour plateformes d'IA (par exemple, Claude, Q et Gemini) afin d'automatiser la recherche et la collecte à l'aide d'invites ciblées. Wiz documente l'évolution de l'invite pendant l'attaque, optimisant l'extraction et contournant les rejets de modèles pour certaines instructions, reflétant ainsi l'adaptation active de l'acteur aux techniques LLM. ✨💡

Portée d'impact : rayon et phases des dégâts 📈🔥

L'incident s'est déroulé en trois phases. Lors de la première, entre le 26 et le 27 août, des versions compromises de Nx ont directement affecté 1 700 utilisateurs et divulgué plus de 2 000 secrets uniques, en plus d'exposer environ 20 000 fichiers provenant de systèmes infectés. GitHub est intervenu, mais une grande partie des données avait déjà été dupliquée.

  • 🔹 Phase 1 (26-27 août) : 1 700 utilisateurs touchés, environ 2 000 secrets divulgués, 20 000 fichiers compromis.
  • 🔸 Phase 2 (28-29 août) : Utilisation de jetons divulgués pour convertir des référentiels privés en référentiels publics ; 480 comptes supplémentaires compromis et 6 700 référentiels exposés.
  • 🔹 Phase 3 (à partir du 31 août) : attaque ciblant une organisation victime utilisant comptes compromis pour publier 500 dépôts privés supplémentaires.

Au cours de la deuxième phase, les attaquants ont utilisé des jetons GitHub volés pour rendre publics des dépôts privés et les renommer avec la chaîne « s1ngularity », amplifiant ainsi l'exposition. Lors de la troisième phase, une cible spécifique a été exploitée pour publier des centaines de dépôts privés supplémentaires, démontrant ainsi la persistance et l'intensification de l'attaque. 🎯

Aperçu de l'attaque et de son impact
Résumé visuel de l'attaque s1ngularity
Source : Wiz

Réponse et atténuation du projet Nx 🔧✅

L'équipe Nx a publié une analyse des causes profondes sur GitHub expliquant comment une injection dans le titre d'une pull request combinée à une utilisation non sécurisée de pull_request_target a permis l'exécution de code arbitraire avec des autorisations élevées, déclenchant le pipeline de publication et facilitant l'exfiltration du jeton de publication npm. 🛠️

Les mesures mises en œuvre comprenaient la suppression des packages malveillants, la révocation et la rotation des jetons compromis, et l'instauration d'une authentification à deux facteurs pour tous les comptes d'éditeur. De plus, Nx a adopté le modèle d'éditeur de confiance de NPM et a ajouté l'approbation manuelle des workflows déclenchés par les relations publiques.

Conseils rapides et points clés ✏️

  • ✅ Examinez et faites pivoter les jetons et les secrets immédiatement si une compromission est suspectée.
  • 📌 Évitez l’utilisation dangereuse de pull_request_target et appliquez les approbations manuelles sur les flux sensibles.
  • 🔧 Implémentez une authentification multifacteur et des modèles de publication fiables tels que Trusted Publisher.
  • ⚡ Surveillez les référentiels publics et effectuez des recherches secrètes automatisées pour une détection précoce.

Définition des extraits et FAQ ✨

Qu'est-ce que telemetry.js ?

telemetry.js est le nom du script post-installation malveillant inclus dans la version compromise du package Nx ; il a agi comme un voleur d'informations d'identification sur les systèmes Linux et macOS pour récolter et exfiltrer des secrets vers des référentiels publics contrôlés par l'attaquant.

Combien de comptes et de référentiels ont été affectés ?

Selon le rapport de Wiz, l'attaque a exposé 2 180 comptes et 7 200 référentiels au cours des trois phases documentées de l'incident, avec de nombreux secrets toujours valables et un risque d'impact continu. 📊

461 environnements TP3T ont connu des mots de passe compromis, soit près du double des 251 environnements TP3T de l'année précédente. Téléchargez le rapport Picus Blue 2025 pour une analyse complète de la prévention, de la détection et des tendances en matière d'exfiltration de données. 📈

Le rapport fournit des mesures, des recommandations et des études de cas pour renforcer les défenses et améliorer la réponse aux fuites secrètes.

Partagez ceci :
FacebookLinkedInPinterestXRedditTumblrCiel bleuFilsPartagerChatGPTClaudeGoogle AIGrok

Articles connexes :

  • Image de comparaison Git vs GitHub avec le logo Git et le logo GitHub Octocat côte à côte, mettant en évidence le contrôle de version par rapport à l'hébergement du référentiel.
    Git vs. GitHub : lequel choisir aujourd'hui ? 🔥
    Git vs GitHub: Entiende rápido la diferencia, alternativas (GitLab, Bitbucket) y cómo migrar sin dolor. Ahorra tiempo y controla todo…
  • Armored RDP : Découvrez les 10 étapes essentielles !
    Armored RDP : Découvrez les 10 étapes essentielles ! 🚀
    RDP blindé : suivez notre liste de contrôle ultra-complète en 10 étapes pour sécuriser votre RDP en 2025 🔒✨ Protégez votre système maintenant !
  • Dotfiles sur GitHub Gérez Linux facilement et rapidement !
    Dotfiles sur GitHub : gérez Linux rapidement et facilement ! 🚀💻
    Les fichiers Dotfiles sur GitHub vous font gagner du temps et garantissent des sauvegardes sécurisées. Contrôlez votre Linux en un seul clic ! 💻🔄⚡
  • Gestionnaires de mots de passe
    Gestionnaires de mots de passe 🚀 : la clé pour éviter…
    Les gestionnaires de mots de passe 🔑 sont la solution idéale pour créer et stocker facilement des mots de passe sécurisés. Protégez-vous contre le vol de mots de passe grâce à ces applications !
  • AGI 5 risques urgents que vous devez connaître dès maintenant
    AGI : La révolution technologique qui va changer votre vie 🌐🚀
    AGI : L’intelligence artificielle qui semblait relever de la fiction est là. Découvrez ce que cela signifie pour vous. 🤖🌟
  • Agents d'IA et d'automatisation Multipliez votre productivité par 5
    Agents IA et automatisation : gagnez du temps et…
    Les agents d’IA et d’automatisation révolutionnent les processus, réduisent les tâches et accélèrent les résultats pour les entreprises intelligentes.

Publications connexes

  • ID d'événement d'erreur 1001 : correction facile maintenant ! ⚡
  • Confidentialité de l'IA : désactivez Gemini et Copilot en 1 clic 🔒
  • Agents IA : comment ils transforment votre entreprise aujourd'hui 💡⚡
  • Microsoft Majorana 1 : révolutionner l'informatique quantique ! 🚀
  • ChatBIT : la nouvelle frontière de l'IA militaire chinoise
  • 🔥 Raspberry Pi chaud : évitez les dégâts avec cette astuce ⚠️
  • Installer Windows 11 Famille sans Internet
  • Sauvegarde Windows 11 : évitez les pertes dès maintenant ! ⚠️✨
Mots clés: CybersécuritéContenu à feuilles persistantesLogiciels malveillants
Article précédent

Optimisation du pilote graphique : +40 % FPS avec une seule mise à jour.

Prochaine publication

Comment détecter ce qui ralentit Windows sur votre PC : Vérifiez maintenant.

MasterTrend Insights

MasterTrend Insights

Notre équipe éditoriale partage des critiques approfondies, des tutoriels et des recommandations pour vous aider à tirer le meilleur parti de vos appareils et outils numériques.

Prochaine publication
Comment détecter ce qui ralentit Windows sur votre PC - Une femme utilise un ordinateur portable avec un panneau d'avertissement, recherchant comment détecter ce qui ralentit Windows sur son PC pour corriger la lenteur et optimiser les performances.

Comment détecter ce qui ralentit Windows sur votre PC : Vérifiez maintenant.

5 1 voter
Évaluation de l'article
S'abonner
Accéder
Notifier de
invité
invité
0 Commentaires
Le plus ancien
Nouveautés Les plus votants
Commentaires en ligne
Voir tous les commentaires

Restez connecté

  • 976 Ventilateurs
  • 118 Abonnés
  • 1,4 k Abonnés
  • 1,8 k Abonnés

Ne manquez pas les dernières nouveautés en matière de technologie et de jeux.
Des conseils exclusifs, des guides pratiques et des analyses chaque jour.

Formulaire d'abonnement
  • Tendances
  • Commentaires
  • Dernier
Comment ajouter une horloge au bureau de Windows 11 : 3 astuces infaillibles !

Comment ajouter une horloge au bureau Windows 11 : soyez plus productif en quelques minutes ! ⏱️

1er mai 2025
Comment sauvegarder une partie dans REPO

Comment sauvegarder votre partie dans REPO 🔥 Découvrez le secret pour ne pas perdre votre progression

7 juillet 2025
12 meilleures alternatives à Lucky Patcher pour Android

Alternatives à Lucky Patcher : 12 applications meilleures et plus simples ! 🎮⚡

12 mai 2025
🖥️ Comment ouvrir « Périphériques et imprimantes » dans Windows 11 : 4 étapes faciles

🌟 Comment ouvrir « Périphériques et imprimantes » dans Windows 11 : une astuce incroyable !

27 février 2025
Fonctionnalités de Gmail sur Android : gagnez du temps grâce à 5 astuces

Fonctionnalités de Gmail sur Android : 5 astuces que vous ne connaissiez pas ! 📱✨

12
Réparation de carte mère - Réparer les cartes mères

Réparation de carte mère d'ordinateur portable

10
Installer Windows 11 Famille sans Internet

Installer Windows 11 Famille sans Internet

10
Comment sauvegarder les pilotes sous Windows 11/10 en 4 étapes !

Comment sauvegarder les pilotes sous Windows 11/10 : évitez les erreurs ! 🚨💾

10
Surcharge de stockage - Une femme montre un smartphone Android avec l'erreur 99% ; Guide pour supprimer les fichiers inutiles, nettoyer le cache et accélérer votre mobile en libérant de l'espace.

Stockage saturé : éliminez les fichiers inutiles et accélérez votre téléphone 🔥

6 novembre 2025
Supprimer l'arrière-plan sur Android - Une femme tient un smartphone Android avec une application de suppression d'arrière-plan, montrant comment supprimer l'arrière-plan des photos sur Android.

Suppression de l'arrière-plan sur Android : 1 application, résultat pro 🤯

6 novembre 2025
Virus MEMZ - Une femme utilise un ordinateur portable affichant un écran d'alerte de virus rouge, illustrant l'avertissement d'infection par le logiciel malveillant MEMZ et la menace de cybersécurité sur un PC Windows.

Virus MEMZ : 3 astuces pour stopper les dégâts dès maintenant ! ⚠️

2 novembre 2025
Canons de Doom The Dark Ages - Gameplay de Doom : The Dark Ages ; le Slayer à la première personne avance à travers des ruines en feu et des canyons médiévaux avec le bouclier tronçonneuse actif.

Canons de Doom The Dark Ages : 7 emplacements secrets ⚠️🔥

25 octobre 2025

Actualités récentes

Surcharge de stockage - Une femme montre un smartphone Android avec l'erreur 99% ; Guide pour supprimer les fichiers inutiles, nettoyer le cache et accélérer votre mobile en libérant de l'espace.

Stockage saturé : éliminez les fichiers inutiles et accélérez votre téléphone 🔥

6 novembre 2025
4
Supprimer l'arrière-plan sur Android - Une femme tient un smartphone Android avec une application de suppression d'arrière-plan, montrant comment supprimer l'arrière-plan des photos sur Android.

Suppression de l'arrière-plan sur Android : 1 application, résultat pro 🤯

6 novembre 2025
36
Virus MEMZ - Une femme utilise un ordinateur portable affichant un écran d'alerte de virus rouge, illustrant l'avertissement d'infection par le logiciel malveillant MEMZ et la menace de cybersécurité sur un PC Windows.

Virus MEMZ : 3 astuces pour stopper les dégâts dès maintenant ! ⚠️

2 novembre 2025
30
Canons de Doom The Dark Ages - Gameplay de Doom : The Dark Ages ; le Slayer à la première personne avance à travers des ruines en feu et des canyons médiévaux avec le bouclier tronçonneuse actif.

Canons de Doom The Dark Ages : 7 emplacements secrets ⚠️🔥

25 octobre 2025
33
Logo de MasterTrend News

MasterTrend Info est votre source incontournable d'informations technologiques : découvrez des actualités, des tutoriels et des analyses sur le matériel, les logiciels, les jeux, les appareils mobiles et l'intelligence artificielle. Abonnez-vous à notre newsletter pour ne rien manquer des tendances.

Suivez-nous

Parcourir par catégorie

  • jeu
  • Matériel
  • IA
  • Mobiles
  • Nouvelles
  • Réseaux
  • Sécurité
  • Logiciel
  • Tutoriels
  • Fenêtres

Actualités récentes

Surcharge de stockage - Une femme montre un smartphone Android avec l'erreur 99% ; Guide pour supprimer les fichiers inutiles, nettoyer le cache et accélérer votre mobile en libérant de l'espace.

Stockage saturé : éliminez les fichiers inutiles et accélérez votre téléphone 🔥

6 novembre 2025
Supprimer l'arrière-plan sur Android - Une femme tient un smartphone Android avec une application de suppression d'arrière-plan, montrant comment supprimer l'arrière-plan des photos sur Android.

Suppression de l'arrière-plan sur Android : 1 application, résultat pro 🤯

6 novembre 2025
  • À propos de nous
  • Annoncer
  • politique de confidentialité
  • Contactez-nous

Copyright © 2025 https://mastertrend.info/ - Tous droits réservés. Toutes les marques déposées appartiennent à leurs détenteurs respectifs.

Change language to Spanish Spanish
Change language to Spanish Spanish
Change language to English English
Change language to Portuguese Portuguese
French
Change language to Italian Italian
Change language to Russian Russian
Change language to German German
Change language to Chinese Chinese
Change language to Korean Korean
Change language to Japanese Japanese
Change language to Thai Thai
Change language to Hindi Hindi
Change language to Arabic Arabic
Change language to Turkish Turkish
Change language to Polish Polish
Change language to Indonesian Indonesian
Change language to Dutch Dutch
Change language to Swedish Swedish
Aucun résultat
Voir tous les résultats
  • French
    • Spanish
    • English
    • Portuguese
    • Italian
    • German
    • Korean
    • Japanese
    • Chinese
    • Russian
    • Polish
    • Indonesian
    • Turkish
    • Hindi
    • Thai
    • Arabic
    • Swedish
    • Dutch
  • jeu
  • Matériel
  • IA
  • Mobiles
  • Nouvelles
  • Réseaux
  • Sécurité
  • Logiciel
  • Tutoriels
  • Fenêtres

Copyright © 2025 https://mastertrend.info/ - Tous droits réservés. Toutes les marques déposées appartiennent à leurs détenteurs respectifs.

Commentaire Informations sur l'auteur
:wpds_smile::wpds_grin::wpds_wink::wpds_mrgreen::wpds_neutral::wpds_twisted::wpds_arrow::wpds_shock::wpds_unamused::wpds_cool::wpds_evil::wpds_oops::wpds_razz::wpds_roll::wpds_cry::wpds_eek::wpds_lol::wpds_mad::wpds_triste::wpds_exclamation::wpds_question::wpds_idea::wpds_hmm::wpds_beg::wpds_whew::wpds_chuckle::wpds_silly::wpds_envy::wpds_shutmouth:
wpDiscuz
RedditCiel bleuXMastodonteActualités des hackers
Partagez ceci :
MastodonteVKWhatsAppTélégrammeSMSDoublerMessagerFlipboardActualités des hackersMélangerÀ côtéPerplexitéXingMiam miam
Votre instance Mastodon