• À propos de nous
  • Annoncer
  • politique de confidentialité
  • Contactez-nous
Actualités MasterTrend
  • MAISON
    • BLOG
    • MAGASIN
  • Tutoriels
  • Matériel
  • jeu
  • Mobiles
  • Sécurité
  • Fenêtres
  • IA
  • Logiciel
  • Réseaux
  • Nouvelles
  • French French
    • Spanish Spanish
    • English English
    • Portuguese Portuguese
    • Italian Italian
    • German German
    • Korean Korean
    • Japanese Japanese
    • Chinese Chinese
    • Russian Russian
    • Thai Thai
    • Polish Polish
    • Turkish Turkish
    • Indonesian Indonesian
    • Hindi Hindi
    • Arabic Arabic
    • Swedish Swedish
    • Dutch Dutch
Aucun résultat
Voir tous les résultats
  • MAISON
    • BLOG
    • MAGASIN
  • Tutoriels
  • Matériel
  • jeu
  • Mobiles
  • Sécurité
  • Fenêtres
  • IA
  • Logiciel
  • Réseaux
  • Nouvelles
  • French French
    • Spanish Spanish
    • English English
    • Portuguese Portuguese
    • Italian Italian
    • German German
    • Korean Korean
    • Japanese Japanese
    • Chinese Chinese
    • Russian Russian
    • Thai Thai
    • Polish Polish
    • Turkish Turkish
    • Indonesian Indonesian
    • Hindi Hindi
    • Arabic Arabic
    • Swedish Swedish
    • Dutch Dutch
Aucun résultat
Voir tous les résultats
Actualités MasterTrend
Aucun résultat
Voir tous les résultats
Commencer Sécurité

Fuite de s1ngularity : 2 180 comptes et 7 200 dépôts.

MasterTrend Insights par MasterTrend Insights
6 septembre 2025
dans Sécurité
Temps de lecture :Lecture de 4 minutes
À À
0
Fuite de s1ngularity - Logo GitHub sur fond rouge ; alerte de sécurité pour la fuite de s1ngularity affectant GitHub et NPM, mettant en danger les référentiels des développeurs.

Fuite de s1ngularity : GitHub et NPM affectés. Une cyberattaque pourrait compromettre les dépôts et les packages ; révoquer les jetons, vérifier les commits et mettre à jour les dépendances avec l'authentification à deux facteurs (2FA) pour protéger vos projets.

2
COMMUN
5
Vues
Partager sur FacebookPartager sur Twitter

Contenu

  1. Fuite de S1ngularity : GitHub et NPM affectés 🚨
  2. L'attaque de la chaîne d'approvisionnement Nx ⚠️🚀
    1. Vecteur de compromis et date de l'incident 📅
    2. Comment fonctionne le malware telemetry.js 🕵️‍♂️
  3. Portée d'impact : rayon et phases des dégâts 📈🔥
  4. Réponse et atténuation du projet Nx 🔧✅
    1. Conseils rapides et points clés ✏️
    2. Définition des extraits et FAQ ✨
    3. Publications connexes

Fuite de S1ngularity : GitHub et NPM affectés 🚨

GitHub — illustration relative à la fuite de jetons et de secrets

Des enquêtes récentes sur l'attaque de la chaîne d'approvisionnement baptisée « s1ngularity » contre Nx révèlent une fuite massive d'identifiants : des milliers de jetons de compte et de secrets de dépôt ont été exposés, avec des répercussions sur plusieurs phases de l'incident. Un rapport post-incident de Wiz détaille l'ampleur de l'exfiltration et fournit un aperçu de son évolution et de son impact.

Selon l'évaluation publiée par les chercheurs de Wiz, la violation a entraîné l'exposition de 2 180 comptes et 7 200 référentiels en trois phases distinctes, avec de nombreux secrets toujours valides et risque de dommages continusLe livre blanc fournit des détails sur la chronologie, les techniques de l'attaquant et la nature des secrets divulgués. 🔍📈

L'attaque de la chaîne d'approvisionnement Nx ⚠️🚀

Nx est un système open source de création et de gestion de référentiels unique, largement utilisé dans les écosystèmes JavaScript/TypeScript à l'échelle de l'entreprise. Avec des millions de téléchargements hebdomadaires sur le registre NPM, un package compromis a un impact considérable sur de nombreuses intégrations et pipelines de développement. ⚙️

Vecteur de compromis et date de l'incident 📅

Le 26 août 2025, un attaquant a exploité un workflow GitHub Actions vulnérable dans le dépôt Nx pour publier une version malveillante du package sur NPM. Ce package contenait un script de post-installation malveillant nommé « telemetry.js » qui agissait comme un logiciel malveillant d'extraction d'identifiants sur les systèmes affectés. 🔥

Comment fonctionne le malware telemetry.js 🕵️‍♂️

Le malware telemetry.js agissait comme un voleur d'identifiants sous Linux et macOS, tentant de voler des jetons GitHub, des jetons NPM, des clés SSH, des fichiers .env, des portefeuilles de cryptomonnaies et d'autres secrets, puis de les transférer vers des dépôts GitHub publics nommés « s1ngularity-repository ». Ce modèle permettait à l'attaquant de centraliser et d'exposer les informations volées. 🔐

LLM rapide utilisé pour trouver et voler des informations d'identification et des secrets
Invitez LLM à rechercher et à exfiltrer les informations d'identification et autres secrets
Source : Wiz

L'attaquant a également intégré des outils de ligne de commande pour plateformes d'IA (par exemple, Claude, Q et Gemini) afin d'automatiser la recherche et la collecte à l'aide d'invites ciblées. Wiz documente l'évolution de l'invite pendant l'attaque, optimisant l'extraction et contournant les rejets de modèles pour certaines instructions, reflétant ainsi l'adaptation active de l'acteur aux techniques LLM. ✨💡

Portée d'impact : rayon et phases des dégâts 📈🔥

L'incident s'est déroulé en trois phases. Lors de la première, entre le 26 et le 27 août, des versions compromises de Nx ont directement affecté 1 700 utilisateurs et divulgué plus de 2 000 secrets uniques, en plus d'exposer environ 20 000 fichiers provenant de systèmes infectés. GitHub est intervenu, mais une grande partie des données avait déjà été dupliquée.

  • 🔹 Phase 1 (26-27 août) : 1 700 utilisateurs touchés, environ 2 000 secrets divulgués, 20 000 fichiers compromis.
  • 🔸 Phase 2 (28-29 août) : Utilisation de jetons divulgués pour convertir des référentiels privés en référentiels publics ; 480 comptes supplémentaires compromis et 6 700 référentiels exposés.
  • 🔹 Phase 3 (à partir du 31 août) : attaque ciblant une organisation victime utilisant comptes compromis pour publier 500 dépôts privés supplémentaires.

Au cours de la deuxième phase, les attaquants ont utilisé des jetons GitHub volés pour rendre publics des dépôts privés et les renommer avec la chaîne « s1ngularity », amplifiant ainsi l'exposition. Lors de la troisième phase, une cible spécifique a été exploitée pour publier des centaines de dépôts privés supplémentaires, démontrant ainsi la persistance et l'intensification de l'attaque. 🎯

Aperçu de l'attaque et de son impact
Résumé visuel de l'attaque s1ngularity
Source : Wiz

Réponse et atténuation du projet Nx 🔧✅

L'équipe Nx a publié une analyse des causes profondes sur GitHub expliquant comment une injection dans le titre d'une pull request combinée à une utilisation non sécurisée de pull_request_target a permis l'exécution de code arbitraire avec des autorisations élevées, déclenchant le pipeline de publication et facilitant l'exfiltration du jeton de publication npm. 🛠️

Les mesures mises en œuvre comprenaient la suppression des packages malveillants, la révocation et la rotation des jetons compromis, et l'instauration d'une authentification à deux facteurs pour tous les comptes d'éditeur. De plus, Nx a adopté le modèle d'éditeur de confiance de NPM et a ajouté l'approbation manuelle des workflows déclenchés par les relations publiques.

Conseils rapides et points clés ✏️

  • ✅ Examinez et faites pivoter les jetons et les secrets immédiatement si une compromission est suspectée.
  • 📌 Évitez l’utilisation dangereuse de pull_request_target et appliquez les approbations manuelles sur les flux sensibles.
  • 🔧 Implémentez une authentification multifacteur et des modèles de publication fiables tels que Trusted Publisher.
  • ⚡ Surveillez les référentiels publics et effectuez des recherches secrètes automatisées pour une détection précoce.

Définition des extraits et FAQ ✨

Qu'est-ce que telemetry.js ?

telemetry.js est le nom du script post-installation malveillant inclus dans la version compromise du package Nx ; il a agi comme un voleur d'informations d'identification sur les systèmes Linux et macOS pour récolter et exfiltrer des secrets vers des référentiels publics contrôlés par l'attaquant.

Combien de comptes et de référentiels ont été affectés ?

Selon le rapport de Wiz, l'attaque a exposé 2 180 comptes et 7 200 référentiels au cours des trois phases documentées de l'incident, avec de nombreux secrets toujours valables et un risque d'impact continu. 📊


Rapport Picus Blue 2025 — couverture

461 environnements TP3T ont connu des mots de passe compromis, soit près du double des 251 environnements TP3T de l'année précédente. Téléchargez le rapport Picus Blue 2025 pour une analyse complète de la prévention, de la détection et des tendances en matière d'exfiltration de données. 📈

Le rapport fournit des mesures, des recommandations et des études de cas pour renforcer les défenses et améliorer la réponse aux fuites secrètes.

Partagez ceci :
FacebookLinkedInPinterestXRedditTumblrCiel bleuFilsPartager

Articles connexes :

  • Armored RDP : Découvrez les 10 étapes essentielles !
    Armored RDP : Découvrez les 10 étapes essentielles ! 🚀
    RDP blindé : suivez notre liste de contrôle ultra-complète en 10 étapes pour sécuriser votre RDP en 2025 🔒✨ Protégez votre système maintenant !
  • Dotfiles sur GitHub Gérez Linux facilement et rapidement !
    Dotfiles sur GitHub : gérez Linux rapidement et facilement ! 🚀💻
    Les fichiers Dotfiles sur GitHub vous font gagner du temps et garantissent des sauvegardes sécurisées. Contrôlez votre Linux en un seul clic ! 💻🔄⚡
  • AGI 5 risques urgents que vous devez connaître dès maintenant
    AGI : La révolution technologique qui va changer votre vie 🌐🚀
    AGI : L’intelligence artificielle qui semblait relever de la fiction est là. Découvrez ce que cela signifie pour vous. 🤖🌟
  • Gestionnaires de mots de passe
    Gestionnaires de mots de passe 🚀 : la clé pour éviter…
    Les gestionnaires de mots de passe 🔑 sont la solution idéale pour créer et enregistrer des mots de passe sécurisés en toute simplicité. Prévenez le vol grâce à ces applications !…
  • Agents d'IA et d'automatisation Multipliez votre productivité par 5
    Agents IA et automatisation : gagnez du temps et…
    Les agents d’IA et d’automatisation révolutionnent les processus, réduisent les tâches et accélèrent les résultats pour les entreprises intelligentes.
  • Équivalences des processeurs Intel et AMD
    Équivalences des processeurs Intel et AMD
    Vous recherchez des équivalents des processeurs Intel et AMD ? Retrouvez tout ce que vous devez savoir dans notre guide spécialisé. Apprenez-en davantage maintenant !

Publications connexes

  • ID d'événement d'erreur 1001 : correction facile maintenant ! ⚡
  • Confidentialité de l'IA : désactivez Gemini et Copilot en 1 clic 🔒
  • Agents IA : comment ils transforment votre entreprise aujourd'hui 💡⚡
  • Microsoft Majorana 1 : révolutionner l'informatique quantique ! 🚀
  • ChatBIT : la nouvelle frontière de l'IA militaire chinoise
  • 🔥 Raspberry Pi chaud : évitez les dégâts avec cette astuce ⚠️
  • Installer Windows 11 Famille sans Internet
  • Sauvegarde Windows 11 : évitez les pertes dès maintenant ! ⚠️✨
Mots clés: CybersécuritéContenu à feuilles persistantesLogiciels malveillants
Article précédent

Optimisation du pilote graphique : +40 % FPS avec une seule mise à jour.

Prochaine publication

Comment détecter ce qui ralentit Windows sur votre PC : Vérifiez maintenant.

MasterTrend Insights

MasterTrend Insights

Notre équipe éditoriale partage des critiques approfondies, des tutoriels et des recommandations pour vous aider à tirer le meilleur parti de vos appareils et outils numériques.

Prochaine publication
Comment détecter ce qui ralentit Windows sur votre PC - Une femme utilise un ordinateur portable avec un panneau d'avertissement, recherchant comment détecter ce qui ralentit Windows sur son PC pour corriger la lenteur et optimiser les performances.

Comment détecter ce qui ralentit Windows sur votre PC : Vérifiez maintenant.

5 1 voter
Évaluation de l'article
S'abonner
Accéder
Notifier de
invité
invité
0 Commentaires
le plus ancien
Le plus récent Les plus votés
Commentaires en ligne
Voir tous les commentaires

Restez connecté

  • 976 Ventilateurs
  • 118 Abonnés
  • 1,4 k Abonnés
  • 1,8 k Abonnés

Ne manquez pas les dernières nouveautés en matière de technologie et de jeux.
Des conseils exclusifs, des guides pratiques et des analyses chaque jour.

Formulaire d'abonnement
  • Tendances
  • Commentaires
  • Dernier
Comment ajouter une horloge au bureau de Windows 11 : 3 astuces infaillibles !

Comment ajouter une horloge au bureau Windows 11 : soyez plus productif en quelques minutes ! ⏱️

1er mai 2025
12 meilleures alternatives à Lucky Patcher pour Android

Alternatives à Lucky Patcher : 12 applications meilleures et plus simples ! 🎮⚡

12 mai 2025
Comment sauvegarder une partie dans REPO

Comment sauvegarder votre partie dans REPO 🔥 Découvrez le secret pour ne pas perdre votre progression

7 juillet 2025
Comment utiliser AdGuard DNS sur Android en 2024

Comment utiliser AdGuard DNS sur Android en 2025

11 février 2025
Fonctionnalités de Gmail sur Android : gagnez du temps grâce à 5 astuces

Fonctionnalités de Gmail sur Android : 5 astuces que vous ne connaissiez pas ! 📱✨

12
Réparation de carte mère - Réparer les cartes mères

Réparation de carte mère d'ordinateur portable

10
Installer Windows 11 Famille sans Internet

Installer Windows 11 Famille sans Internet

10
Comment sauvegarder les pilotes sous Windows 11/10 en 4 étapes !

Comment sauvegarder les pilotes sous Windows 11/10 : évitez les erreurs ! 🚨💾

10
Filtres de couleur pour iPhone - Une femme tenant un iPhone affichant Paramètres > Accessibilité avec les filtres de couleur activés (niveaux de gris, rouge/vert, bleu/jaune).

Filtres de couleur pour iPhone : 3 étapes pour une meilleure lecture dès maintenant 📱✨

7 septembre 2025
Switch 2 vs Switch 1 - Personne tenant une console portable Nintendo Switch 2 blanche avec le logo à l'écran, illustrant une comparaison de conception Switch 2 vs Switch 1.

Switch 2 vs Switch 1 : +FPS et écran 120 Hz.

6 septembre 2025
Oblivion Goblin Wars : Gobelin agressif dans une grotte sombre, hurlant et attaquant avec une lance parmi les stalagmites, les chaînes et les barreaux.

Oblivion Goblin Wars : Volez un totem, semez le chaos 💥⏳

6 septembre 2025
Comment détecter ce qui ralentit Windows sur votre PC - Une femme utilise un ordinateur portable avec un panneau d'avertissement, recherchant comment détecter ce qui ralentit Windows sur son PC pour corriger la lenteur et optimiser les performances.

Comment détecter ce qui ralentit Windows sur votre PC : Vérifiez maintenant.

6 septembre 2025

Actualités récentes

Filtres de couleur pour iPhone - Une femme tenant un iPhone affichant Paramètres > Accessibilité avec les filtres de couleur activés (niveaux de gris, rouge/vert, bleu/jaune).

Filtres de couleur pour iPhone : 3 étapes pour une meilleure lecture dès maintenant 📱✨

7 septembre 2025
0
Switch 2 vs Switch 1 - Personne tenant une console portable Nintendo Switch 2 blanche avec le logo à l'écran, illustrant une comparaison de conception Switch 2 vs Switch 1.

Switch 2 vs Switch 1 : +FPS et écran 120 Hz.

6 septembre 2025
5
Oblivion Goblin Wars : Gobelin agressif dans une grotte sombre, hurlant et attaquant avec une lance parmi les stalagmites, les chaînes et les barreaux.

Oblivion Goblin Wars : Volez un totem, semez le chaos 💥⏳

6 septembre 2025
4
Comment détecter ce qui ralentit Windows sur votre PC - Une femme utilise un ordinateur portable avec un panneau d'avertissement, recherchant comment détecter ce qui ralentit Windows sur son PC pour corriger la lenteur et optimiser les performances.

Comment détecter ce qui ralentit Windows sur votre PC : Vérifiez maintenant.

6 septembre 2025
6
Logo de MasterTrend News

MasterTrend Info est votre source incontournable d'informations technologiques : découvrez des actualités, des tutoriels et des analyses sur le matériel, les logiciels, les jeux, les appareils mobiles et l'intelligence artificielle. Abonnez-vous à notre newsletter pour ne rien manquer des tendances.

Suivez-nous

Parcourir par catégorie

  • jeu
  • Matériel
  • IA
  • Mobiles
  • Nouvelles
  • Réseaux
  • Sécurité
  • Logiciel
  • Tutoriels
  • Fenêtres

Actualités récentes

Filtres de couleur pour iPhone - Une femme tenant un iPhone affichant Paramètres > Accessibilité avec les filtres de couleur activés (niveaux de gris, rouge/vert, bleu/jaune).

Filtres de couleur pour iPhone : 3 étapes pour une meilleure lecture dès maintenant 📱✨

7 septembre 2025
Switch 2 vs Switch 1 - Personne tenant une console portable Nintendo Switch 2 blanche avec le logo à l'écran, illustrant une comparaison de conception Switch 2 vs Switch 1.

Switch 2 vs Switch 1 : +FPS et écran 120 Hz.

6 septembre 2025
  • À propos de nous
  • Annoncer
  • politique de confidentialité
  • Contactez-nous

Copyright © 2025 https://mastertrend.info/ - Tous droits réservés. Toutes les marques déposées appartiennent à leurs détenteurs respectifs.

Spanish Spanish
Spanish Spanish
English English
Portuguese Portuguese
French French
Italian Italian
Russian Russian
German German
Chinese Chinese
Korean Korean
Japanese Japanese
Thai Thai
Hindi Hindi
Arabic Arabic
Turkish Turkish
Polish Polish
Indonesian Indonesian
Dutch Dutch
Swedish Swedish
Aucun résultat
Voir tous les résultats
  • French French
    • Spanish Spanish
    • English English
    • Portuguese Portuguese
    • Italian Italian
    • German German
    • Korean Korean
    • Japanese Japanese
    • Chinese Chinese
    • Russian Russian
    • Polish Polish
    • Indonesian Indonesian
    • Turkish Turkish
    • Hindi Hindi
    • Thai Thai
    • Arabic Arabic
    • Swedish Swedish
    • Dutch Dutch
  • jeu
  • Matériel
  • IA
  • Mobiles
  • Nouvelles
  • Réseaux
  • Sécurité
  • Logiciel
  • Tutoriels
  • Fenêtres

Copyright © 2025 https://mastertrend.info/ - Tous droits réservés. Toutes les marques déposées appartiennent à leurs détenteurs respectifs.

Commentaire Informations sur l'auteur
:wpds_smile::wpds_grin::wpds_wink::wpds_mrgreen::wpds_neutral::wpds_twisted::wpds_arrow::wpds_shock::wpds_unamused::wpds_cool::wpds_evil::wpds_oops::wpds_razz::wpds_roll::wpds_cry::wpds_eek::wpds_lol::wpds_mad::wpds_triste::wpds_exclamation::wpds_question::wpds_idea::wpds_hmm::wpds_beg::wpds_whew::wpds_chuckle::wpds_silly::wpds_envy::wpds_shutmouth:
wpDiscuz
RedditCiel bleuXMastodonteActualités des hackers
Partagez ceci :
MastodonteVKWhatsAppTélégrammeSMSActualités des hackersDoublerMessager
Votre instance Mastodon