• À propos de nous
  • Annoncer
  • politique de confidentialité
  • Contactez-nous
MasterTrend News
  • La MAISON
    • BLOG
  • Tutoriels
  • Matériel
  • Jeu
  • Mobile
  • Sécurité
  • Fenêtres
  • IA
  • Logiciel
  • Réseaux
  • Ce qui est nouveau
  • fr_FRFrench
    • es_ESSpanish
    • en_USEnglish
    • pt_BRPortuguese
    • it_ITItalian
    • de_DEGerman
    • ko_KRKorean
    • jaJapanese
    • zh_CNChinese
    • ru_RURussian
    • thThai
    • pl_PLPolish
    • tr_TRTurkish
    • id_IDIndonesian
    • hi_INHindi
    • arArabic
    • sv_SESwedish
    • nl_NLDutch
Aucun résultat
Voir tous les résultats
  • La MAISON
    • BLOG
  • Tutoriels
  • Matériel
  • Jeu
  • Mobile
  • Sécurité
  • Fenêtres
  • IA
  • Logiciel
  • Réseaux
  • Ce qui est nouveau
  • fr_FRFrench
    • es_ESSpanish
    • en_USEnglish
    • pt_BRPortuguese
    • it_ITItalian
    • de_DEGerman
    • ko_KRKorean
    • jaJapanese
    • zh_CNChinese
    • ru_RURussian
    • thThai
    • pl_PLPolish
    • tr_TRTurkish
    • id_IDIndonesian
    • hi_INHindi
    • arArabic
    • sv_SESwedish
    • nl_NLDutch
Aucun résultat
Voir tous les résultats
MasterTrend News
Aucun résultat
Voir tous les résultats
Commencer Sécurité

Filtrage S1ngularity : 2 180 comptes et 7 200 dépôts.

MasterTrend Idées par MasterTrend Idées
7 novembre 2025
dans Sécurité
Temps de lecture:4 min en lecture
0
Fuite de s1ngularity - Logo GitHub sur fond rouge ; alerte de sécurité concernant la fuite de s1ngularity affectant GitHub et NPM et mettant en danger les dépôts de développeurs.

Fuite de s1ngularity : GitHub et NPM affectés. Une cyberattaque pourrait compromettre les dépôts et les packages ; révoquer les jetons, vérifier les commits et mettre à jour les dépendances avec l'authentification à deux facteurs (2FA) pour protéger vos projets.

12
PARTAGÉ
33
Vues
Partager sur FacebookPartager sur Twitter

Contenu

  1. Fuite de S1ngularity : GitHub et NPM affectés 🚨
  2. L'attaque de la chaîne d'approvisionnement Nx ⚠️🚀
    1. Vecteur de compromis et date de l'incident 📅
    2. Comment fonctionne le malware telemetry.js 🕵️‍♂️
  3. Portée d'impact : rayon et phases des dégâts 📈🔥
  4. Réponse et atténuation du projet Nx 🔧✅
    1. Conseils rapides et points clés ✏️
    2. Définition des extraits et FAQ ✨

Fuite de S1ngularity : GitHub et NPM affectés 🚨

GitHub — illustration relative à la fuite de jetons et de secrets

Des enquêtes récentes sur l'attaque de la chaîne d'approvisionnement baptisée « s1ngularity » contre Nx révèlent une fuite massive d'identifiants : des milliers de jetons de compte et de secrets de dépôt ont été exposés, avec des répercussions sur plusieurs phases de l'incident. Un rapport post-incident de Wiz détaille l'ampleur de l'exfiltration et fournit un aperçu de son évolution et de son impact.

Selon l'évaluation publiée par les chercheurs de Wiz, la violation a entraîné l'exposition de 2 180 comptes et 7 200 référentiels en trois phases distinctes, avec de nombreux secrets toujours valides et risque de dommages continusLe livre blanc fournit des détails sur la chronologie, les techniques de l'attaquant et la nature des secrets divulgués. 🔍📈

L'attaque de la chaîne d'approvisionnement Nx ⚠️🚀

Nx est un système open source de création et de gestion de référentiels unique, largement utilisé dans les écosystèmes JavaScript/TypeScript à l'échelle de l'entreprise. Avec des millions de téléchargements hebdomadaires sur le registre NPM, un package compromis a un impact considérable sur de nombreuses intégrations et pipelines de développement. ⚙️

Vecteur de compromis et date de l'incident 📅

Le 26 août 2025, un attaquant a exploité un workflow GitHub Actions vulnérable dans le dépôt Nx pour publier une version malveillante du package sur NPM. Ce package contenait un script de post-installation malveillant nommé « telemetry.js » qui agissait comme un logiciel malveillant d'extraction d'identifiants sur les systèmes affectés. 🔥

Comment fonctionne le malware telemetry.js 🕵️‍♂️

Le malware telemetry.js agissait comme un voleur d'identifiants sur Linux et macOS, tentant de dérober des jetons GitHub, des jetons npm, des clés SSH, des fichiers .env, des portefeuilles de cryptomonnaies et d'autres données confidentielles, puis de les télécharger sur des dépôts GitHub publics nommés « s1ngularity-repository ». Ce mode opératoire permettait à l'attaquant de centraliser et d'exposer les informations volées. 🔐

LLM rapide utilisé pour trouver et voler des informations d'identification et des secrets
Invitez LLM à rechercher et à exfiltrer les informations d'identification et autres secrets
Source : Wiz

L'attaquant a également intégré des outils de ligne de commande pour plateformes d'IA (par exemple, Claude, Q et Gemini) afin d'automatiser la recherche et la collecte à l'aide d'invites ciblées. Wiz documente l'évolution de l'invite pendant l'attaque, optimisant l'extraction et contournant les rejets de modèles pour certaines instructions, reflétant ainsi l'adaptation active de l'acteur aux techniques LLM. ✨💡

Portée d'impact : rayon et phases des dégâts 📈🔥

L'incident s'est déroulé en trois phases. Lors de la première, entre le 26 et le 27 août, des versions compromises de Nx ont directement affecté 1 700 utilisateurs et divulgué plus de 2 000 secrets uniques, en plus d'exposer environ 20 000 fichiers provenant de systèmes infectés. GitHub est intervenu, mais une grande partie des données avait déjà été dupliquée.

  • 🔹 Phase 1 (26-27 août) : 1 700 utilisateurs touchés, environ 2 000 secrets divulgués, 20 000 fichiers compromis.
  • 🔸 Phase 2 (28-29 août) : Utilisation de jetons divulgués pour convertir des référentiels privés en référentiels publics ; 480 comptes supplémentaires compromis et 6 700 référentiels exposés.
  • 🔹 Phase 3 (à partir du 31 août) : attaque ciblant une organisation victime utilisant comptes compromis pour publier 500 dépôts privés supplémentaires.

Durante la segunda fase los atacantes emplearon tokens de GitHub robados para volver públicos repositorios privados y renombrarlos con la cadena ‘s1ngularity’, lo que amplificó la exposición. En la tercera fase un objetivo específico fue explotado para publicar cientos de repositorios privados adicionales, evidenciando persistencia y escalada del atacante. 🎯

Aperçu de l'attaque et de son impact
Résumé visuel de l'attaque s1ngularity
Source : Wiz

Réponse et atténuation du projet Nx 🔧✅

L'équipe Nx a publié une analyse des causes profondes sur GitHub expliquant comment une injection dans le titre d'une pull request combinée à une utilisation non sécurisée de pull_request_target a permis l'exécution de code arbitraire avec des autorisations élevées, déclenchant le pipeline de publication et facilitant l'exfiltration du jeton de publication npm. 🛠️

Les mesures mises en œuvre comprenaient la suppression des packages malveillants, la révocation et la rotation des jetons compromis, et l'instauration d'une authentification à deux facteurs pour tous les comptes d'éditeur. De plus, Nx a adopté le modèle d'éditeur de confiance de NPM et a ajouté l'approbation manuelle des workflows déclenchés par les relations publiques.

Conseils rapides et points clés ✏️

  • ✅ Examinez et faites pivoter les jetons et les secrets immédiatement si une compromission est suspectée.
  • 📌 Évitez l’utilisation dangereuse de pull_request_target et appliquez les approbations manuelles sur les flux sensibles.
  • 🔧 Implémentez une authentification multifacteur et des modèles de publication fiables tels que Trusted Publisher.
  • ⚡ Surveillez les référentiels publics et effectuez des recherches secrètes automatisées pour une détection précoce.

Définition des extraits et FAQ ✨

Qu'est-ce que telemetry.js ?

telemetry.js est le nom du script post-installation malveillant inclus dans la version compromise du package Nx ; il a agi comme un voleur d'informations d'identification sur les systèmes Linux et macOS pour récolter et exfiltrer des secrets vers des référentiels publics contrôlés par l'attaquant.

Combien de comptes et de référentiels ont été affectés ?

Selon le rapport de Wiz, l'attaque a exposé 2 180 comptes et 7 200 référentiels au cours des trois phases documentées de l'incident, avec de nombreux secrets toujours valables et un risque d'impact continu. 📊

461 environnements TP3T ont connu des mots de passe compromis, soit près du double des 251 environnements TP3T de l'année précédente. Téléchargez le rapport Picus Blue 2025 pour une analyse complète de la prévention, de la détection et des tendances en matière d'exfiltration de données. 📈

Le rapport fournit des mesures, des recommandations et des études de cas pour renforcer les défenses et améliorer la réponse aux fuites secrètes.

Partagez ceci :
FacebookLinkedInPinterestXRedditTumblrCiel bleuFilsPartagerChatGPTClaudeGoogle IAGrok
Tags: cybersécuritéEvergreenContentLogiciels malveillants
Précédente Publication

Optimisation du pilote graphique : +40 % de FPS avec une seule mise à jour.

Prochaine publication

Comment savoir ce qui ralentit Windows sur votre PC : vérifiez-le maintenant.

MasterTrend Idées

MasterTrend Idées

Notre équipe de rédaction actions d'une analyse approfondie, des tutoriels et des recommandations pour obtenir les la plupart hors de vos appareils et les outils numériques.

LiéesPublications

Fuite d'adresse IP - Un ordinateur portable affiche un avertissement de fuite d'adresse IP avec l'adresse IP visible à l'écran, illustrant une faille de sécurité qui expose l'identité de l'utilisateur et la nécessité de protéger la vie privée en ligne.
Sécurité

Fuite d'adresse IP : Découvrez la faille cachée qui expose votre identité 🔥

9 de décembre de 2025
83
Spam WhatsApp - Téléphone portable avec logo WhatsApp et avertissement de spam, illustrant comment activer le filtre anti-spam caché sur WhatsApp.
Sécurité

Bloquez les appels indésirables WhatsApp en un seul réglage ⚡

8 de décembre de 2025
76
Protection contre le vol - Deux femmes présentent l'option « Protection contre le vol » sur un téléphone Android, illustrant une astuce de sécurité pour se protéger contre le vol et verrouiller l'appareil.
Sécurité

Protection antivol : activez le mode antivol caché 🔐✨

5 de décembre de 2025
67
Applications contrefaites - Une femme montre son téléphone avec l'App Store ouvert et le texte « Identifier les applications contrefaites », illustrant comment reconnaître les applications contrefaites et éviter l'erreur que tout le monde commet en les téléchargeant.
Sécurité

Applications frauduleuses : découvrez l’erreur que tout le monde commet 😱

29 novembre 2025
81
Supprimez Hotcleaner.com en un clic et protégez Chrome : une femme utilise un PC avec le logo Google Chrome et un avertissement de sécurité affichés à l’écran.
Sécurité

Hotcleaner.com : Découvrez et supprimez l’extension 🔥🔧

19 novembre 2025
72
Virus MEMZ - Une femme utilisant un ordinateur portable affiche un écran d'alerte de virus rouge, illustrant l'avertissement d'infection par le logiciel malveillant MEMZ et la menace de cybersécurité sur un PC Windows.
Sécurité

Virus MEMZ : 3 astuces pour stopper les dégâts dès maintenant ! ⚠️

2 novembre 2025
98
Prochaine publication
Comment identifier les causes du ralentissement de Windows sur votre PC ? – Une femme utilise un ordinateur portable présentant un signal d’alerte et cherche à comprendre ce qui ralentit Windows sur son PC afin de résoudre le problème et d’optimiser les performances.

Comment savoir ce qui ralentit Windows sur votre PC : vérifiez-le maintenant.

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Restez Connecté

  • 976 Les Fans
  • 118 Les adeptes
  • 1.4 k Les adeptes
  • 1.8 k Les abonnés

Ne manquez pas le dernier cri de la technologie et des jeux.
Conseils uniques, des guides pratiques et l'analyse de tous les jours.

Formulaire D'Abonnement
  • Les tendances
  • Commentaires
  • Dernière
Comment ajouter de l'horloge sur le bureau de Windows 11: ¡3 astuces infaillibles!

Comment ajouter de l'horloge sur le bureau de Windows 11: Obtenez plus de quelques minutes! ⏱️

1 mai 2025
Comment faire pour enregistrer le jeu en REPO

Comment faire pour enregistrer le jeu en REPO 🔥 Découvrir le secret pour ne pas perdre le progrès

7 juillet 2025
🖥️ Comment ouvrir "Périphériques et imprimantes" dans Windows 11: 4 étapes simples

🌟 Comment ouvrir "Périphériques et imprimantes" dans Windows 11: ¡truc Incroyable!

20 novembre 2025
12 Meilleures Alternatives à la Chance ce programme pour Android

Solutions de rechange à de la Chance de ce programme: le 12 apps meilleur et facile! 🎮⚡

13 novembre 2025
Les fonctionnalités de Gmail sur Android: gagnez du temps avec les 5 conseils

Les fonctionnalités de Gmail sur Android: vous 5 trucs que vous ne saviez pas! 📱✨

12
Réparation des cartes mères - Réparation des cartes Mères

Réparation des cartes mères des ordinateurs Portables

10
Installer Windows 11 Domicile sans Internet

Installer Windows 11 Domicile sans Internet

10
Comment sauvegarder les pilotes dans Windows 11/10 en 4 étapes!

Comment sauvegarder les pilotes dans Windows 11/10 Il Évite les erreurs! 🚨💾

10
Cache DNS - Deux femmes nettoient l'écran d'un ordinateur portable avec le texte « Cache DNS Internet 100% », illustrant comment vider le cache DNS pour améliorer votre connexion Internet.

Mise en cache DNS : le moyen rapide d’améliorer votre vitesse dès aujourd’hui 🚀

14 de décembre de 2025
Oncle - Deux étudiants programment sur un ordinateur avec le mot « oncle » affiché à l'écran, apprenant l'astuce secrète pour maîtriser les microcontrôleurs et améliorer leurs projets électroniques.

tio, le secret pour maîtriser les microcontrôleurs 🔥

11 de décembre de 2025
Mises à jour Windows 11 - Un couple utilise un ordinateur portable pour désinstaller les mises à jour de Windows 11, l'écran affichant « Windows Update » et le texte « Désinstaller les mises à jour », guide visuel rapide pour supprimer les mises à jour de Windows 11.

Mises à jour de Windows 11 : La méthode cachée que personne n’utilise 😱

10 de décembre de 2025
Autonomie totale – Une femme travaille confortablement sur son canapé avec un ordinateur portable à longue autonomie pour monter une vidéo, illustrant ainsi un guide rapide pour atteindre une autonomie totale avec un ordinateur portable infatigable.

Autonomie totale : Guide rapide pour un ordinateur portable infatigable 🔋

10 de décembre de 2025

Les Dernières Nouvelles

Cache DNS - Deux femmes nettoient l'écran d'un ordinateur portable avec le texte « Cache DNS Internet 100% », illustrant comment vider le cache DNS pour améliorer votre connexion Internet.

Mise en cache DNS : le moyen rapide d’améliorer votre vitesse dès aujourd’hui 🚀

14 de décembre de 2025
86
Oncle - Deux étudiants programment sur un ordinateur avec le mot « oncle » affiché à l'écran, apprenant l'astuce secrète pour maîtriser les microcontrôleurs et améliorer leurs projets électroniques.

tio, le secret pour maîtriser les microcontrôleurs 🔥

11 de décembre de 2025
70
Mises à jour Windows 11 - Un couple utilise un ordinateur portable pour désinstaller les mises à jour de Windows 11, l'écran affichant « Windows Update » et le texte « Désinstaller les mises à jour », guide visuel rapide pour supprimer les mises à jour de Windows 11.

Mises à jour de Windows 11 : La méthode cachée que personne n’utilise 😱

10 de décembre de 2025
222
Autonomie totale – Une femme travaille confortablement sur son canapé avec un ordinateur portable à longue autonomie pour monter une vidéo, illustrant ainsi un guide rapide pour atteindre une autonomie totale avec un ordinateur portable infatigable.

Autonomie totale : Guide rapide pour un ordinateur portable infatigable 🔋

10 de décembre de 2025
74
MasterTrend News logo

MasterTrend Info est votre source de référence dans la technologie: découvrir des news, des tutoriels, et l'analyse du matériel, des logiciels, des jeux, mobile, et de l'intelligence artificielle. Abonnez-vous à notre newsletter et ne manquez aucune tendance.

Suivez-nous

Parcourir par Catégorie

  • Jeu
  • Matériel
  • IA
  • Mobile
  • Ce qui est nouveau
  • Réseaux
  • Sécurité
  • Logiciel
  • Tutoriels
  • Fenêtres

Les Dernières Nouvelles

Cache DNS - Deux femmes nettoient l'écran d'un ordinateur portable avec le texte « Cache DNS Internet 100% », illustrant comment vider le cache DNS pour améliorer votre connexion Internet.

Mise en cache DNS : le moyen rapide d’améliorer votre vitesse dès aujourd’hui 🚀

14 de décembre de 2025
Oncle - Deux étudiants programment sur un ordinateur avec le mot « oncle » affiché à l'écran, apprenant l'astuce secrète pour maîtriser les microcontrôleurs et améliorer leurs projets électroniques.

tio, le secret pour maîtriser les microcontrôleurs 🔥

11 de décembre de 2025
  • À propos de nous
  • Annoncer
  • politique de confidentialité
  • Contactez-nous

Copyright © 2025 https://mastertrend.info/ - Tous droits réservés. Toutes les marques déposées appartiennent à leurs détenteurs respectifs.

We've detected you might be speaking a different language. Do you want to change to:
es_ES Spanish
es_ES Spanish
en_US English
pt_BR Portuguese
fr_FR French
it_IT Italian
ru_RU Russian
de_DE German
zh_CN Chinese
ko_KR Korean
ja Japanese
th Thai
hi_IN Hindi
ar Arabic
tr_TR Turkish
pl_PL Polish
id_ID Indonesian
nl_NL Dutch
sv_SE Swedish
Change Language
Close and do not switch language
Aucun résultat
Voir tous les résultats
  • fr_FRFrench
    • es_ESSpanish
    • en_USEnglish
    • pt_BRPortuguese
    • it_ITItalian
    • de_DEGerman
    • ko_KRKorean
    • jaJapanese
    • zh_CNChinese
    • ru_RURussian
    • pl_PLPolish
    • id_IDIndonesian
    • tr_TRTurkish
    • hi_INHindi
    • thThai
    • arArabic
    • sv_SESwedish
    • nl_NLDutch
  • Jeu
  • Matériel
  • IA
  • Mobile
  • Ce qui est nouveau
  • Réseaux
  • Sécurité
  • Logiciel
  • Tutoriels
  • Fenêtres

Copyright © 2025 https://mastertrend.info/ - Tous droits réservés. Toutes les marques déposées appartiennent à leurs détenteurs respectifs.

RedditCiel bleuXMastodonteHacker News
Partagez ceci :
MastodonteVKWhatsAppTélégrammeSMSLigneMessengerFlipboardHacker NewsMélangerÀ côtéPerplexitéXingYummly
Votre Mastodon Exemple