• Sobre nós
  • Anunciar
  • política de Privacidade
  • Contacte-nos
MasterTrend News
  • HOME
    • BLOG
  • Tutoriais
  • Hardware
  • Gaming
  • Móveis
  • Segurança
  • Windows
  • IA
  • Programas
  • Redes
  • Novidades
  • pt_BRPortuguese
    • es_ESSpanish
    • en_USEnglish
    • fr_FRFrench
    • it_ITItalian
    • de_DEGerman
    • ko_KRKorean
    • jaJapanese
    • zh_CNChinese
    • ru_RURussian
    • thThai
    • pl_PLPolish
    • tr_TRTurkish
    • id_IDIndonesian
    • hi_INHindi
    • arArabic
    • sv_SESwedish
    • nl_NLDutch
Sem resultado
Ver todos os resultados
  • HOME
    • BLOG
  • Tutoriais
  • Hardware
  • Gaming
  • Móveis
  • Segurança
  • Windows
  • IA
  • Programas
  • Redes
  • Novidades
  • pt_BRPortuguese
    • es_ESSpanish
    • en_USEnglish
    • fr_FRFrench
    • it_ITItalian
    • de_DEGerman
    • ko_KRKorean
    • jaJapanese
    • zh_CNChinese
    • ru_RURussian
    • thThai
    • pl_PLPolish
    • tr_TRTurkish
    • id_IDIndonesian
    • hi_INHindi
    • arArabic
    • sv_SESwedish
    • nl_NLDutch
Sem resultado
Ver todos os resultados
MasterTrend News
Sem resultado
Ver todos os resultados
Começar Segurança

Filtragem S1ngularity: 2.180 contas e 7.200 repositórios.

MasterTrend Insights por MasterTrend Insights
7 de novembro de 2025
no Segurança
Tempo de leitura:4 min de leitura
A A
0
Vazamento do s1ngularity - Logotipo do GitHub em fundo vermelho; alerta de segurança para o vazamento do s1ngularity que afeta o GitHub e o NPM e coloca em risco os repositórios de desenvolvedores.

Vazamento de s1ngularity: GitHub e NPM afetados. Ataque cibernético pode comprometer repositórios e pacotes; revogar tokens, verificar commits e atualizar dependências com autenticação de dois fatores para proteger seus projetos.

10
COMPARTILHADOS
28
Vista
Share on FacebookShare on Twitter

Conteúdo

  1. Vazamento de S1ngularity: GitHub e NPM afetados 🚨
  2. O Ataque à Cadeia de Suprimentos Nx ⚠️🚀
    1. Vetor de comprometimento e data do incidente 📅
    2. Como funciona o malware telemetry.js 🕵️‍♂️
  3. Alcance do impacto: raio de dano e fases 📈🔥
  4. Resposta e Mitigação do Projeto Nx 🔧✅
    1. Dicas rápidas e pontos-chave ✏️
    2. Definindo Snippets e FAQs ✨
    3. Publicações relacionadas

Vazamento de S1ngularity: GitHub e NPM afetados 🚨

GitHub — ilustração relacionada ao vazamento de token e segredo

Investigações recentes sobre o ataque à cadeia de suprimentos apelidado de "s1ngularity" contra a Nx revelam um vazamento massivo de credenciais: milhares de tokens de contas e segredos de repositórios foram expostos, com repercussões em várias fases do incidente. Um relatório pós-incidente da Wiz documenta o escopo e fornece insights sobre como a exfiltração evoluiu e seu impacto. 🚨📊

Segundo a avaliação publicada pelos pesquisadores da Wiz, a violação resultou na exposição de 2.180 contas e 7.200 repositórios em três fases distintas, com muitos segredos ainda válidos e risco de danos contínuosO white paper fornece detalhes sobre o cronograma, as técnicas do invasor e a natureza dos segredos vazados. 🔍📈

O Ataque à Cadeia de Suprimentos Nx ⚠️🚀

O Nx é um sistema de compilação e gerenciamento de código aberto e repositório único, amplamente utilizado em ecossistemas JavaScript/TypeScript de escala empresarial. Com milhões de downloads semanais no registro NPM, um pacote comprometido tem um impacto de longo alcance em inúmeras integrações e pipelines de desenvolvimento. ⚙️

Vetor de comprometimento e data do incidente 📅

Em 26 de agosto de 2025, o invasor explorou um fluxo de trabalho vulnerável do GitHub Actions no repositório Nx para publicar uma versão maliciosa do pacote no NPM. O pacote incluía um script malicioso de pós-instalação chamado "telemetry.js", que agia como um malware extrator de credenciais nos sistemas afetados. 🔥

Como funciona o malware telemetry.js 🕵️‍♂️

O malware telemetry.js atuava como um ladrão de credenciais em Linux e macOS, tentando roubar tokens do GitHub, tokens do npm, chaves SSH, arquivos .env, carteiras de criptomoedas e outros segredos, e depois enviando-os para repositórios públicos do GitHub chamados "s1ngularity-repository". Esse padrão permitiu que o invasor centralizasse e expusesse as informações roubadas. 🔐

Prompt LLM usado para encontrar e roubar credenciais e segredos
Solicitar que o LLM encontre e exfiltre credenciais e outros segredos
Fonte: Wiz

O invasor também integrou ferramentas de linha de comando para plataformas de IA (por exemplo, Claude, Q e Gemini) para automatizar a busca e a coleta usando prompts direcionados. O Wiz documenta como o prompt evoluiu durante o ataque, otimizando a extração e contornando rejeições de modelos para determinadas instruções, refletindo a sintonia ativa do agente com as técnicas de LLM. ✨💡

Alcance do impacto: raio de dano e fases 📈🔥

O incidente se desenrolou em três fases. Na primeira, entre 26 e 27 de agosto, versões comprometidas do Nx afetaram diretamente 1.700 usuários e vazaram mais de 2.000 segredos exclusivos, além de expor cerca de 20.000 arquivos de sistemas infectados. O GitHub interveio, mas grande parte dos dados já havia sido duplicada.

  • 🔹 Fase 1 (26 a 27 de agosto): 1.700 usuários afetados, ~2.000 segredos vazados, 20.000 arquivos comprometidos.
  • 🔸 Fase 2 (28 a 29 de agosto): Uso de tokens vazados para converter repositórios privados em públicos; 480 contas adicionais comprometidas e 6.700 repositórios expostos.
  • 🔹 Fase 3 (a partir de 31 de agosto): ataque direcionado a uma organização vítima usando contas comprometidas para publicar Mais 500 repositórios privados.

Durante a segunda fase, os invasores usaram tokens roubados do GitHub para tornar públicos repositórios privados e renomeá-los com a string "s1ngularity", ampliando a exposição. Na terceira fase, um alvo específico foi explorado para publicar centenas de repositórios privados adicionais, demonstrando a persistência e a escalada do invasor. 🎯

Visão geral do ataque e seu impacto
Resumo visual do ataque de singularidade
Fonte: Wiz

Resposta e Mitigação do Projeto Nx 🔧✅

A equipe Nx publicou uma análise de causa raiz no GitHub explicando como uma injeção no título de uma solicitação de pull combinada com o uso inseguro de pull_request_target permitiu que código arbitrário fosse executado com permissões elevadas, acionando o pipeline de publicação e facilitando a exfiltração do token de publicação npm. 🛠️

As ações implementadas incluíram a remoção de pacotes maliciosos, a revogação e a rotação de tokens comprometidos e a exigência de autenticação de dois fatores para todas as contas de publishers. Além disso, a Nx adotou o modelo Trusted Publisher da NPM e adicionou aprovação manual para fluxos de trabalho acionados por RP. 🔐📌

Dicas rápidas e pontos-chave ✏️

  • ✅ Revise e gire tokens e segredos imediatamente se houver suspeita de comprometimento.
  • 📌 Evite o uso inseguro de pull_request_target e imponha aprovações manuais em fluxos confidenciais.
  • 🔧 Implemente autenticação multifator e modelos de publicação confiáveis, como o Trusted Publisher.
  • ⚡ Monitore repositórios públicos e execute pesquisas secretas automatizadas para detecção precoce.

Definindo Snippets e FAQs ✨

O que é telemetry.js?

telemetry.js é o nome do script malicioso de pós-instalação incluído na versão comprometida do pacote Nx; ele agia como um ladrão de credenciais em sistemas Linux e macOS para coletar e exfiltrar segredos para repositórios públicos controlados pelo invasor. 🔍

Quantas contas e repositórios foram afetados?

De acordo com o relatório da Wiz, o ataque expôs 2.180 contas e 7.200 repositórios ao longo das três fases documentadas do incidente, com muitos segredos ainda válidos e um risco de impacto contínuo. 📊

461 ambientes TP3T tiveram senhas comprometidas, quase o dobro dos 251 TP3T do ano anterior. Obtenha o Relatório Picus Blue 2025 para uma análise completa sobre prevenção, detecção e tendências de exfiltração de dados. 📈

O relatório fornece métricas, recomendações e estudos de caso para fortalecer as defesas e melhorar a resposta a vazamentos secretos.

Compartilhe isto:
FacebookLinkedInPinterestXRedditTumblrCéu AzulTópicosCompartilharBate-papoGPTClaudeGoogle AIGrok

Publicações relacionadas

  • ID do evento de erro 1001: solução fácil agora! ⚡
  • Privacidade da IA: desative Gemini e Copilot com 1 clique 🔒
  • Agentes de IA: como eles estão transformando seu negócio hoje 💡⚡
  • Microsoft Majorana 1: Revolucionando a computação quântica! 🚀
  • ChatBIT: A Nova Fronteira da IA Militar Chinesa
  • 🔥 Raspberry Pi quente: evite danos com este truque ⚠️
  • Instalar o Windows 11 Home sem Internet
  • Backup do Windows 11: Evite perdas agora! ⚠️✨
Tags: Segurança cibernéticaEvergreenContentMalware
Publicação Anterior

Otimização do driver gráfico: +40% de FPS com uma única atualização.

Próxima publicação

Como descobrir o que está deixando o Windows lento no seu PC: Verifique agora.

MasterTrend Insights

MasterTrend Insights

Nossa equipe editorial compartilhe análise profunda, orientações e recomendações para que aproveite ao máximo os seus dispositivos e ferramentas digitais.

RelacionadoPublicações

Remova o Hotcleaner.com com um clique e proteja o Chrome: mulher usando o PC com o logotipo do Google Chrome e aviso de segurança na tela.
Segurança

Hotcleaner.com: Descubra e remova a extensão 🔥🔧

19 de novembro de 2025
60
Vírus MEMZ - Mulher usando um laptop mostrando uma tela vermelha de alerta de vírus, ilustrando o aviso de infecção pelo malware MEMZ e a ameaça à segurança cibernética em um PC com Windows.
Segurança

Vírus MEMZ: 3 dicas para acabar com os danos agora! ⚠️

2 de novembro de 2025
80
WhatsApp seguro: o logotipo do WhatsApp protegido por uma corrente e um cadeado, símbolo de segurança, criptografia e privacidade para proteger as conversas com verificação em duas etapas.
Segurança

Proteja o WhatsApp: 5 passos rápidos para evitar ser espionado 🔒

16 de outubro de 2025
72
Modo de bloqueio no iOS - Ilustração do Modo de bloqueio no iOS: campo de senha com asteriscos e cadeado, símbolos de impressão digital e escudo, destacando a segurança e a privacidade no iPhone.
Segurança

Modo Bloqueio no iOS: Ative AGORA e proteja seu iPhone

8 de outubro de 2025
24
Acesso controlado a pastas: proteção contra ransomware no Windows; laptop com aviso "RANSOMWARE" e um ícone verde indicando que alterações não autorizadas foram bloqueadas.
Segurança

Acesso controlado a pastas: Proteja seus arquivos AGORA ⚠️

2 de outubro de 2025
21
Alternativas ao modo anônimo - Mulher usando laptop com navegador em modo anônimo, buscando alternativas para navegação privada: VPN e navegadores seguros.
Segurança

Alternativas ao modo anônimo: Proteja sua privacidade AGORA!

7 de setembro de 2025
80
Próxima publicação
Como descobrir o que está deixando o Windows lento no seu PC - Mulher usando um laptop com um sinal de alerta, investigando como descobrir o que está causando a lentidão no Windows para corrigir o problema e otimizar o desempenho.

Como descobrir o que está deixando o Windows lento no seu PC: Verifique agora.

5 1 votar
Classificação do artigo
Inscrever-se
Acesso
Notificar de
convidado
convidado
0 Comentários
mais antigo
Mais recente Mais votados
Comentários on-line
Ver todos os comentários

Mantenha-Se Ligado

  • 976 Fãs
  • 118 Seguidores
  • 1.4 k Seguidores
  • 1.8 k Assinantes

Não perca o último em tecnologia e jogos.
Dicas exclusivas, guias práticos e análise de cada dia.

Subscription Form
  • Tendências
  • Comentários
  • Último
Como aumentar o relógio na área de trabalho do Windows 11: ¡3 truques infalíveis!

Como aumentar o relógio na área de trabalho do Windows 11: ¡Alcança mais em minutos! ⏱️

1 de maio de 2025
Como salvar partida em REPO

Como salvar partida em REPO 🔥 Descubra o segredo para não perder o progresso

7 de julho de 2025
12 Melhores Alternativas para o Lucky Patcher para Android

Alternativas a Lucky Patcher: o 12 apps melhores e mais fáceis! 🎮⚡

13 de novembro de 2025
🖥️ Como abrir 'Dispositivos e impressoras' no Windows 11: 4 passos simples

🌟 Como abrir 'Dispositivos e impressoras' no Windows 11: O Incrível truque!

20 de novembro de 2025
Funções do Gmail no Android: economia de tempo com 5 dicas

Funções do Gmail no Android: o 5 truques que não vi! 📱✨

12
Reparo de placas-mães - Reparar placas-mãe

Reparação de Placas mãe de Notebooks

10
Instalar o Windows 11 Home sem Internet

Instalar o Windows 11 Home sem Internet

10
Como apoiar drivers no Windows 11/10 em 4 passos!

Como apoiar drivers no Windows 11/10 ¡Evita erros! 🚨💾

10
Protegendo um arquivo ZIP - Mulher usando um laptop para proteger um arquivo compactado com senha, um exemplo de como proteger um arquivo ZIP com criptografia rápida e métodos de segurança de dados.

Proteja arquivos ZIP. A maneira mais fácil de proteger seus dados hoje ⚡

26 de novembro de 2025
Estátuas de Lobo - Conjunto de estátuas de lobo rosa brilhando sobre pedestais em uma área arruinada e vegetada de Doom, mostrando a localização de todas as estátuas de lobo em Doom The Ancient Gods.

Estátuas de Lobo: Um truque rápido para completar 100% do jogo, pouco usado ⚡🐺 em Doom: The Dark Ages

25 de novembro de 2025
Atualização em segundo plano. Uma jovem em sala de aula mostra em seu iPhone a opção "Atualização em segundo plano" ativada nas configurações do aplicativo.

Actualización en segundo plano Actívala bien y acelera tu iPhone 🚀

23 de novembro de 2025
Reiniciar o Explorador de Arquivos do Windows - Mulher reiniciando o Explorador de Arquivos do Windows pelo Gerenciador de Tarefas para corrigir erros do sistema em segundos.

Reinicie o Explorador de Arquivos do Windows: um truque rápido que salva seu PC ⚡

21 de novembro de 2025

Notícias Recentes

Protegendo um arquivo ZIP - Mulher usando um laptop para proteger um arquivo compactado com senha, um exemplo de como proteger um arquivo ZIP com criptografia rápida e métodos de segurança de dados.

Proteja arquivos ZIP. A maneira mais fácil de proteger seus dados hoje ⚡

26 de novembro de 2025
87
Estátuas de Lobo - Conjunto de estátuas de lobo rosa brilhando sobre pedestais em uma área arruinada e vegetada de Doom, mostrando a localização de todas as estátuas de lobo em Doom The Ancient Gods.

Estátuas de Lobo: Um truque rápido para completar 100% do jogo, pouco usado ⚡🐺 em Doom: The Dark Ages

25 de novembro de 2025
67
Atualização em segundo plano. Uma jovem em sala de aula mostra em seu iPhone a opção "Atualização em segundo plano" ativada nas configurações do aplicativo.

Actualización en segundo plano Actívala bien y acelera tu iPhone 🚀

23 de novembro de 2025
84
Reiniciar o Explorador de Arquivos do Windows - Mulher reiniciando o Explorador de Arquivos do Windows pelo Gerenciador de Tarefas para corrigir erros do sistema em segundos.

Reinicie o Explorador de Arquivos do Windows: um truque rápido que salva seu PC ⚡

21 de novembro de 2025
151
MasterTrend News logo

MasterTrend Info é a tua fonte de referência em tecnologia: descubra novidades, tutoriais e análises sobre hardware, software, jogos, móveis e inteligência artificial. Assine a nossa newsletter e não perca nenhuma tendência.

Siga-nos

Browse by Category

  • Gaming
  • Hardware
  • IA
  • Móveis
  • Novidades
  • Redes
  • Segurança
  • Programas
  • Tutoriais
  • Windows
Adicionar como fonte preferencial no Google

Recent News

Protegendo um arquivo ZIP - Mulher usando um laptop para proteger um arquivo compactado com senha, um exemplo de como proteger um arquivo ZIP com criptografia rápida e métodos de segurança de dados.

Proteja arquivos ZIP. A maneira mais fácil de proteger seus dados hoje ⚡

26 de novembro de 2025
Estátuas de Lobo - Conjunto de estátuas de lobo rosa brilhando sobre pedestais em uma área arruinada e vegetada de Doom, mostrando a localização de todas as estátuas de lobo em Doom The Ancient Gods.

Estátuas de Lobo: Um truque rápido para completar 100% do jogo, pouco usado ⚡🐺 em Doom: The Dark Ages

25 de novembro de 2025
  • Sobre nós
  • Anunciar
  • política de Privacidade
  • Contacte-nos

Copyright © 2025 https://mastertrend.info/ - Todos os direitos reservados. Todas as marcas registradas são propriedade de seus respectivos proprietários.

We've detected you might be speaking a different language. Do you want to change to:
es_ES Spanish
es_ES Spanish
en_US English
pt_BR Portuguese
fr_FR French
it_IT Italian
ru_RU Russian
de_DE German
zh_CN Chinese
ko_KR Korean
ja Japanese
th Thai
hi_IN Hindi
ar Arabic
tr_TR Turkish
pl_PL Polish
id_ID Indonesian
nl_NL Dutch
sv_SE Swedish
Change Language
Close and do not switch language
Sem resultado
Ver todos os resultados
  • pt_BRPortuguese
    • es_ESSpanish
    • en_USEnglish
    • fr_FRFrench
    • it_ITItalian
    • de_DEGerman
    • ko_KRKorean
    • jaJapanese
    • zh_CNChinese
    • ru_RURussian
    • pl_PLPolish
    • id_IDIndonesian
    • tr_TRTurkish
    • hi_INHindi
    • thThai
    • arArabic
    • sv_SESwedish
    • nl_NLDutch
  • Gaming
  • Hardware
  • IA
  • Móveis
  • Novidades
  • Redes
  • Segurança
  • Programas
  • Tutoriais
  • Windows

Copyright © 2025 https://mastertrend.info/ - Todos os direitos reservados. Todas as marcas registradas são propriedade de seus respectivos proprietários.

wpDiscuz
RedditCéu AzulXMastodonteHacker News
Compartilhe isto:
MastodonteVKO que você acha do WhatsApp?AsSMSLineMessengerFlipboardHacker NewsMixNextdoorPerplexityXingYummly
Your Mastodon Instance