• O nas
  • ogłosić
  • Polityka prywatności
  • Skontaktuj się z nami
MasterTrend News
  • HOME
    • BLOG
  • Samouczki
  • Hardware
  • Gry
  • Telefony komórkowe
  • Bezpieczeństwo
  • Windows
  • IA
  • Software
  • Sieci
  • Aktualności
  • pl_PLPolish
    • es_ESSpanish
    • en_USEnglish
    • pt_BRPortuguese
    • fr_FRFrench
    • it_ITItalian
    • de_DEGerman
    • ko_KRKorean
    • jaJapanese
    • zh_CNChinese
    • ru_RURussian
    • thThai
    • tr_TRTurkish
    • id_IDIndonesian
    • hi_INHindi
    • arArabic
    • sv_SESwedish
    • nl_NLDutch
bezskutecznie
Zobacz wszystkie wyniki
  • HOME
    • BLOG
  • Samouczki
  • Hardware
  • Gry
  • Telefony komórkowe
  • Bezpieczeństwo
  • Windows
  • IA
  • Software
  • Sieci
  • Aktualności
  • pl_PLPolish
    • es_ESSpanish
    • en_USEnglish
    • pt_BRPortuguese
    • fr_FRFrench
    • it_ITItalian
    • de_DEGerman
    • ko_KRKorean
    • jaJapanese
    • zh_CNChinese
    • ru_RURussian
    • thThai
    • tr_TRTurkish
    • id_IDIndonesian
    • hi_INHindi
    • arArabic
    • sv_SESwedish
    • nl_NLDutch
bezskutecznie
Zobacz wszystkie wyniki
MasterTrend News
bezskutecznie
Zobacz wszystkie wyniki
Początek pracy Bezpieczeństwo

Filtrowanie S1ngularity: 2180 kont i 7200 repozytoriów.

MasterTrend Insights w MasterTrend Insights
7 listopada 2025 r.
w Bezpieczeństwo
Czas czytania:4 min czytania
A A
0
Wyciek s1ngularity - logo GitHub na czerwonym tle; alert bezpieczeństwa dotyczący wycieku s1ngularity, który wpływa na GitHub i NPM oraz naraża repozytoria programistów na ryzyko.

Wyciek s1ngularity: GitHub i NPM zostały zaatakowane. Cyberatak może naruszyć repozytoria i pakiety; unieważnić tokeny, zweryfikować commity i zaktualizować zależności za pomocą uwierzytelniania dwuskładnikowego (2FA), aby chronić Twoje projekty.

10
OGÓLNE
28
Rodzaje
Share on FacebookShare on Twitter

Contents

  1. Wyciek S1ngularity: GitHub i NPM zagrożone 🚨
  2. Atak na łańcuch dostaw NX ⚠️🚀
    1. Wektor zagrożenia i data incydentu 📅
    2. Jak działa złośliwe oprogramowanie telemetry.js 🕵️‍♂️
  3. Zasięg uderzenia: promień i fazy obrażeń 📈🔥
  4. Reakcja i łagodzenie skutków projektu Nx 🔧✅
    1. Szybkie porady i najważniejsze punkty ✏️
    2. Definiowanie fragmentów kodu i FAQ ✨
    3. Powiązane publikacje

Wyciek S1ngularity: GitHub i NPM zagrożone 🚨

GitHub — ilustracja związana z wyciekiem tokenów i sekretów

Niedawne śledztwa w sprawie ataku na łańcuch dostaw, nazwanego „s1ngularity”, na Nx, ujawniły ogromny wyciek danych uwierzytelniających: ujawniono tysiące tokenów kont i sekretów repozytoriów, co miało konsekwencje w wielu fazach incydentu. Raport Wiz po incydencie dokumentuje zakres incydentu i dostarcza informacji o przebiegu i skutkach wycieku. 🚨📊

Według oceny opublikowanej przez badaczy Wiz naruszenie spowodowało ujawnienie 2180 kont i 7200 repozytoriów w trzech odrębnych fazach, przy czym wiele tajemnic nadal pozostaje ważnych i ryzyko dalszych uszkodzeńW dokumencie tym zawarto szczegółowe informacje na temat chronologii zdarzeń, technik stosowanych przez atakujących oraz charakteru ujawnionych tajemnic. 🔍📈

Atak na łańcuch dostaw NX ⚠️🚀

Nx to system kompilacji i zarządzania typu open source z jednym repozytorium, szeroko stosowany w ekosystemach JavaScript/TypeScript na skalę korporacyjną. Przy milionach pobrań tygodniowo w rejestrze NPM, skompromitowany pakiet ma daleko idący wpływ na liczne integracje i procesy programistyczne. ⚙️

Wektor zagrożenia i data incydentu 📅

26 sierpnia 2025 roku atakujący wykorzystał podatny na ataki przepływ pracy GitHub Actions w repozytorium Nx, aby opublikować złośliwą wersję pakietu w NPM. Pakiet zawierał złośliwy skrypt poinstalacyjny o nazwie „telemetry.js”, który działał jako złośliwe oprogramowanie do ekstrakcji danych uwierzytelniających w zaatakowanych systemach. 🔥

Jak działa złośliwe oprogramowanie telemetry.js 🕵️‍♂️

El malware telemetry.js actuó como un ladrón de credenciales en Linux y macOS, intentando robar tokens de GitHub, tokens de npm, claves SSH, archivos .env, carteras de criptomonedas y otros secretos, para luego subirlos a repositorios públicos de GitHub nombrados «s1ngularity-repository. Este patrón permitió al atacante centralizar y exponer la información robada. 🔐

Szybki LLM używany do wyszukiwania i kradzieży danych uwierzytelniających i tajemnic
Wezwij LLM do znalezienia i ujawnienia danych uwierzytelniających i innych tajemnic
Źródło: Wiz

Atakujący zintegrował również narzędzia wiersza poleceń dla platform AI (np. Claude, Q i Gemini), aby zautomatyzować wyszukiwanie i zbieranie danych za pomocą ukierunkowanych komunikatów. Wiz dokumentuje, jak komunikat ewoluował podczas ataku, optymalizując ekstrakcję i omijając odrzucenia modelu dla określonych instrukcji, co odzwierciedla aktywne dostrojenie się atakującego do technik LLM. ✨💡

Zasięg uderzenia: promień i fazy obrażeń 📈🔥

Incydent przebiegał w trzech fazach. W pierwszej, między 26 a 27 sierpnia, zainfekowane wersje Nx bezpośrednio zaatakowały 1700 użytkowników i ujawniły ponad 2000 unikalnych sekretów, a także około 20 000 plików z zainfekowanych systemów. GitHub interweniował, ale większość danych została już zduplikowana.

  • 🔹 Faza 1 (26–27 sierpnia): 1700 użytkowników zostało dotkniętych atakiem, ~2000 ujawnionych sekretów, 20000 naruszonych plików.
  • 🔸 Faza 2 (28–29 sierpnia): Wykorzystanie wykradzionych tokenów do konwersji prywatnych repozytoriów na publiczne; naruszono 480 dodatkowych kont i ujawniono 6700 repozytoriów.
  • 🔹 Faza 3 (od 31 sierpnia): atak wymierzony w organizację ofiary, wykorzystujący konta zagrożone publikacją 500 kolejnych prywatnych repozytoriów.

W drugiej fazie atakujący wykorzystali skradzione tokeny GitHub do upublicznienia prywatnych repozytoriów i zmiany ich nazw na ciąg „s1ngularity”, co zwiększyło ryzyko ataku. W trzeciej fazie atakujący wykorzystał konkretny cel do opublikowania setek dodatkowych prywatnych repozytoriów, co pokazuje upór i eskalację ataku. 🎯

Przegląd ataku i jego wpływu
Podsumowanie wizualne ataku s1ngularity
Źródło: Wiz

Reakcja i łagodzenie skutków projektu Nx 🔧✅

Zespół Nx opublikował na GitHubie analizę przyczyn źródłowych, wyjaśniającą w jaki sposób wstrzyknięcie błędu w tytule żądania ściągnięcia w połączeniu z niebezpiecznym użyciem pull_request_target umożliwiło wykonanie dowolnego kodu z podwyższonymi uprawnieniami, uruchamiając potok publikacji i ułatwiając wykradanie tokenu publikacji npm. 🛠️

Wdrożone działania obejmowały usuwanie złośliwych pakietów, unieważnianie i rotację zagrożonych tokenów oraz wprowadzenie obowiązkowego uwierzytelniania dwuskładnikowego dla wszystkich kont wydawców. Dodatkowo, Nx wdrożył model zaufanego wydawcy NPM i dodał ręczne zatwierdzanie przepływów pracy uruchamianych przez PR. 🔐📌

Szybkie porady i najważniejsze punkty ✏️

  • ✅ W przypadku podejrzenia naruszenia należy natychmiast przejrzeć i wymienić tokeny i sekrety.
  • 📌 Unikaj niebezpiecznego użycia pull_request_target i wymuszaj ręczne zatwierdzenia w przypadku wrażliwych przepływów.
  • 🔧 Wdrażaj uwierzytelnianie wieloskładnikowe i zaufane modele publikacji, takie jak Trusted Publisher.
  • ⚡ Monitoruj publiczne repozytoria i wykonuj zautomatyzowane wyszukiwania tajnych informacji w celu wczesnego wykrywania.

Definiowanie fragmentów kodu i FAQ ✨

Czym jest telemetry.js?

telemetry.js to nazwa złośliwego skryptu wykonywanego po instalacji, zawartego w zainfekowanej wersji pakietu Nx. Działał on jako program do kradzieży danych uwierzytelniających w systemach Linux i macOS, gromadząc i wykradając poufne dane do publicznych repozytoriów kontrolowanych przez atakującego. 🔍

Ile kont i repozytoriów zostało dotkniętych?

Według raportu Wiz, atak ujawnił 2180 kont i 7200 repozytoriów w trzech udokumentowanych fazach incydentu, przy czym wiele tajemnic nadal pozostaje ważnych, a ryzyko dalszych skutków jest wysokie. 📊

Hasła zostały naruszone w 461 środowiskach TP3T, czyli prawie dwukrotnie więcej niż w 251 środowiskach TP3T w roku poprzednim. Pobierz raport Picus Blue Report 2025, aby uzyskać pełną analizę zapobiegania eksfiltracji danych, wykrywania jej i trendów. 📈

Raport zawiera dane statystyczne, zalecenia i studia przypadków mające na celu wzmocnienie obrony i poprawę reakcji na wycieki poufnych informacji.

Podziel się tym:
FacebookLinkedInPinterestXRedditTumblrБлюскиThreadsShareChatGPTClaudeGoogle AIГрок

Powiązane publikacje

  • Identyfikator zdarzenia Błąd 1001: Łatwo rozwiąż teraz! ⚡
  • Prywatność AI: Wyłącz Gemini i Copilot jednym kliknięciem 🔒
  • Agenci AI: Jak zmieniają Twój biznes już dziś 💡⚡
  • Microsoft Majorana 1: Rewolucja w komputerach kwantowych! 🚀
  • ChatBIT: Nowa granica chińskiej wojskowej sztucznej inteligencji
  • 🔥 Hot Raspberry Pi: Unikaj uszkodzeń dzięki tej sztuczce ⚠️
  • Instalar Windows 11 Home sin Internet
  • Kopia zapasowa systemu Windows 11: unikaj strat już teraz! ⚠️✨
Skróty: CyberbezpieczeństwoEvergreenContentZłośliwe oprogramowanie
Poprzednia publikacja

Optymalizacja sterownika graficznego: +40% FPS po jednej aktualizacji.

Następna publikacja

Jak dowiedzieć się, co spowalnia system Windows na Twoim komputerze: Sprawdź teraz.

MasterTrend Insights

MasterTrend Insights

Nasza redakcja dzieli się szczegółową analizą, instrukcje i wskazówki, które pomogą ci jak najlepiej wykorzystać swoje urządzenia cyfrowe i narzędzia.

ZwiązanePublikacje

Usuń Hotcleaner.com jednym kliknięciem i chroń przeglądarkę Chrome: kobieta korzystająca z komputera z logo Google Chrome i ostrzeżeniem o bezpieczeństwie na ekranie.
Bezpieczeństwo

Hotcleaner.com: Odkryj i usuń rozszerzenie 🔥🔧

19 listopada 2025 r.
60
Wirus MEMZ - Kobieta korzystająca z laptopa, na którym wyświetla się czerwony ekran z ostrzeżeniem o wirusie, ilustrujący ostrzeżenie o infekcji złośliwym oprogramowaniem wirusa MEMZ i zagrożeniu cyberbezpieczeństwa na komputerze z systemem Windows.
Bezpieczeństwo

Wirus MEMZ: 3 sztuczki, aby powstrzymać szkody już teraz! ⚠️

2 listopada 2025 r.
80
Bezpieczny WhatsApp: logo WhatsApp zabezpieczone łańcuchem i kłódką, symbolem bezpieczeństwa, szyfrowania i prywatności, w celu ochrony czatów dzięki dwuetapowemu uwierzytelnianiu.
Bezpieczeństwo

Chroń WhatsApp: 5 szybkich kroków, aby uniknąć szpiegowania 🔒

16 de październik de 2025
72
Tryb blokady w systemie iOS — ilustracja trybu blokady w systemie iOS: pole hasła z gwiazdkami i symbolami kłódki, odcisku palca i tarczy, podkreślające bezpieczeństwo i prywatność na iPhonie.
Bezpieczeństwo

Tryb blokady w systemie iOS: Aktywuj go TERAZ i chroń swojego iPhone’a

8 czerwca 2025 r., пасдзерник
24
Kontrolowany dostęp do folderów: ochrona przed oprogramowaniem wymuszającym okup w systemie Windows; laptop z ostrzeżeniem „RANSOMWARE” i zieloną ikoną wskazującą na możliwość nieautoryzowanych zmian jest zablokowany.
Bezpieczeństwo

Kontrolowany dostęp do folderów: Chroń pliki TERAZ ⚠️

2 de październik de 2025
21
Alternatywy dla trybu incognito - Kobieta korzystająca z laptopa z przeglądarką w trybie incognito, szukająca alternatyw dla prywatnego przeglądania: VPN i bezpiecznych przeglądarek.
Bezpieczeństwo

Alternatywy dla trybu incognito: Chroń swoją prywatność TERAZ!

7 de wrzesień de 2025
80
Następna publikacja
Jak dowiedzieć się, co spowalnia system Windows na komputerze - Kobieta korzystająca z laptopa z sygnałem ostrzegawczym, zastanawiająca się, jak dowiedzieć się, co spowalnia system Windows na jej komputerze, rozwiązać problem spowolnienia i zoptymalizować wydajność.

Jak dowiedzieć się, co spowalnia system Windows na Twoim komputerze: Sprawdź teraz.

5 1 głosować
Article Rating
Zapisz się
Dostęp
Powiadomić o
gość
gość
0 Comments
Najstarszy
Najnowszy Największą liczbę głosów
online-komentarze
Zobacz wszystkie komentarze

Pozostań w kontakcie

  • 976 Fani
  • 118 Zwolennicy
  • 1.4 k Zwolennicy
  • 1,8 tys. Subskrybenci

Nie przegap najnowsze technologie i gry.
Filmy porad, praktycznych wskazówek i analiza każdego dnia.

Subscription Form
  • Trendy
  • Komentarze
  • Ostatni
Jak dodać zegar na pulpit Windows 11: 3 безошибочных sztuczki!

Jak dodać zegar na pulpit Windows 11: osiągnąć więcej w ciągu kilku minut! ⏱️

1 maja 2025 r.
Jak zapisać grę w repozytorium

Jak zapisać grę w repozytorium 🔥 Poznaj sekret, jak nie stracić postępów

7 grudnia 2025 r., warszawa .
12 najlepszych alternatyw Lucky Patcher Android

Alternatywy Lucky Patcher: 12 najlepszych i prostych aplikacji! 🎮⚡

13 listopada 2025 r.
➡️ Jak otworzyć "Urządzenia i drukarki w systemie Windows 11: 4 prostych krokach

🌟 Jak otworzyć 'Urządzenia i drukarki" w Windows 11: niesamowity wyczyn!

20 listopada 2025 r.
funkcje Gmaila na Androida: oszczędzaj czas z pomocą 5 porad

Funkcje Gmaila na Androida: 5 sztuczek, o których nie wiesz! 📱✨

12
Naprawa płyt głównych - Naprawa płyt głównych

Naprawa płyt głównych laptopów

10
Instalar Windows 11 Home sin Internet

Instalar Windows 11 Home sin Internet

10
Jak wykonać kopię zapasową sterowników w systemie Windows 11/10 za 4 krokach!

Jak zrobić kopię zapasową sterowników w systemie Windows 11/10 Unikać błędów! 🚨💾

10
Ochrona pliku ZIP - Kobieta używa laptopa do zabezpieczenia hasłem skompresowanego pliku. Przykład, jak zabezpieczyć plik ZIP za pomocą szybkiego szyfrowania i metod ochrony danych.

Chroń pliki ZIP. Najprostszy sposób na zabezpieczenie swoich danych już dziś ⚡

26 listopada 2025 r.
Posągi wilków - Zestaw różowych posągów wilków świecących na postumentach w zrujnowanym i porośniętym roślinnością obszarze Doom, pokazujący lokalizację wszystkich posągów wilków w Doom The Ancient Gods.

Posągi wilków: Szybka sztuczka pozwalająca na ukończenie gry w 100%, z której korzysta niewielu graczy ⚡🐺 w Doom: The Dark Ages

25 listopada 2025 r.
Odświeżanie aplikacji w tle. Młoda kobieta w klasie pokazuje na swoim iPhonie włączoną w ustawieniach aplikacji opcję „Odświeżanie aplikacji w tle”.

Aktualizacja w tle Aktywuj ją prawidłowo i przyspiesz działanie swojego iPhone'a 🚀

23 listopada 2025 r.
Uruchom ponownie Eksploratora Windows - Kobieta uruchamia ponownie Eksploratora Windows z Menedżera zadań w systemie Windows, aby naprawić błędy systemowe w ciągu kilku sekund.

Uruchom ponownie Eksploratora Windows: szybka sztuczka, która uratuje Twój komputer ⚡

21 listopada 2025 r.

Najnowsze wiadomości

Ochrona pliku ZIP - Kobieta używa laptopa do zabezpieczenia hasłem skompresowanego pliku. Przykład, jak zabezpieczyć plik ZIP za pomocą szybkiego szyfrowania i metod ochrony danych.

Chroń pliki ZIP. Najprostszy sposób na zabezpieczenie swoich danych już dziś ⚡

26 listopada 2025 r.
87
Posągi wilków - Zestaw różowych posągów wilków świecących na postumentach w zrujnowanym i porośniętym roślinnością obszarze Doom, pokazujący lokalizację wszystkich posągów wilków w Doom The Ancient Gods.

Posągi wilków: Szybka sztuczka pozwalająca na ukończenie gry w 100%, z której korzysta niewielu graczy ⚡🐺 w Doom: The Dark Ages

25 listopada 2025 r.
67
Odświeżanie aplikacji w tle. Młoda kobieta w klasie pokazuje na swoim iPhonie włączoną w ustawieniach aplikacji opcję „Odświeżanie aplikacji w tle”.

Aktualizacja w tle Aktywuj ją prawidłowo i przyspiesz działanie swojego iPhone'a 🚀

23 listopada 2025 r.
84
Uruchom ponownie Eksploratora Windows - Kobieta uruchamia ponownie Eksploratora Windows z Menedżera zadań w systemie Windows, aby naprawić błędy systemowe w ciągu kilku sekund.

Uruchom ponownie Eksploratora Windows: szybka sztuczka, która uratuje Twój komputer ⚡

21 listopada 2025 r.
151
MasterTrend News logo

MasterTrend Info - twoje źródło odniesienia w dziedzinie technologii: odkrywaj nowości, podręczniki i materiały analityczne dotyczące sprzętu, oprogramowania, gier, urządzeń mobilnych i sztucznej inteligencji. Zapisz się do naszego newslettera i nie przegap ani jednej trendy.

śledź nas

Browse by Category

  • Gry
  • Hardware
  • IA
  • Telefony komórkowe
  • Aktualności
  • Sieci
  • Bezpieczeństwo
  • Software
  • Samouczki
  • Windows
Dodaj jako preferowane źródło w Google

Recent News

Ochrona pliku ZIP - Kobieta używa laptopa do zabezpieczenia hasłem skompresowanego pliku. Przykład, jak zabezpieczyć plik ZIP za pomocą szybkiego szyfrowania i metod ochrony danych.

Chroń pliki ZIP. Najprostszy sposób na zabezpieczenie swoich danych już dziś ⚡

26 listopada 2025 r.
Posągi wilków - Zestaw różowych posągów wilków świecących na postumentach w zrujnowanym i porośniętym roślinnością obszarze Doom, pokazujący lokalizację wszystkich posągów wilków w Doom The Ancient Gods.

Posągi wilków: Szybka sztuczka pozwalająca na ukończenie gry w 100%, z której korzysta niewielu graczy ⚡🐺 w Doom: The Dark Ages

25 listopada 2025 r.
  • O nas
  • ogłosić
  • Polityka prywatności
  • Skontaktuj się z nami

Copyright © 2025 https://mastertrend.info/ - Wszelkie prawa zastrzeżone. Wszystkie znaki towarowe są własnością ich właścicieli.

We've detected you might be speaking a different language. Do you want to change to:
es_ES Spanish
es_ES Spanish
en_US English
pt_BR Portuguese
fr_FR French
it_IT Italian
ru_RU Russian
de_DE German
zh_CN Chinese
ko_KR Korean
ja Japanese
th Thai
hi_IN Hindi
ar Arabic
tr_TR Turkish
pl_PL Polish
id_ID Indonesian
nl_NL Dutch
sv_SE Swedish
Change Language
Close and do not switch language
bezskutecznie
Zobacz wszystkie wyniki
  • pl_PLPolish
    • es_ESSpanish
    • en_USEnglish
    • pt_BRPortuguese
    • fr_FRFrench
    • it_ITItalian
    • de_DEGerman
    • ko_KRKorean
    • jaJapanese
    • zh_CNChinese
    • ru_RURussian
    • id_IDIndonesian
    • tr_TRTurkish
    • hi_INHindi
    • thThai
    • arArabic
    • sv_SESwedish
    • nl_NLDutch
  • Gry
  • Hardware
  • IA
  • Telefony komórkowe
  • Aktualności
  • Sieci
  • Bezpieczeństwo
  • Software
  • Samouczki
  • Windows

Copyright © 2025 https://mastertrend.info/ - Wszelkie prawa zastrzeżone. Wszystkie znaki towarowe są własnością ich właścicieli.

wpDiscuz
RedditБлюскиXMastodonHacker News
Podziel się tym:
MastodonVCWhatsAppTelegramSMSLineMessengerFlipboardHacker NewsWymieszaćNextdoorPerplexityXingYummly
Your Mastodon Instance