
- Cuando se robó un token con derechos de publicación, se liberaron múltiples variantes NX envenenadas
- El malware robó secretos y otros datos importantes
- El ataque duró unas pocas horas, pero aún podría estar causando daño
Innumerables desarrolladores de software, probablemente incluidos aquellos internamente de las compañías Fortune 500, fueron víctimas de un ataque de la esclavitud de suministro a posteriori de que NX, el sistema de construcción de código extenso y el kit de herramientas de progreso, se vio comprometido.
En un anuncio publicado en GitHub, NX dijo: “Se publicaron versiones maliciosas de NX y algunos complementos de apoyo” en NPM.
Al mismo tiempo, los investigadores de seguridad Wiz publicaron un anuncio separado, diciendo que las versiones maliciosas llevaban infestación Malware, agarrando secretos como tokens GitHub y NPM, claves SSH, información de billetera criptográfica y más de desarrolladores atacados.
Miles de fichas filtradas
La forma en que NX se vio comprometido sigue siendo desconocido: Wiz cree que los actores de amenaza lograron obtener un token con derechos de publicación, lo que les permitió resistir las versiones maliciosas a NPM, a pesar de que todos los mantenedores tenían autenticación de dos factores (2FA) habilitadas en el momento del ataque. Aparentemente, no se necesitaba 2FA para propagar los paquetes.
El ataque duró aproximadamente cuatro horas, ayer de que NPM eliminara todas las versiones envenenadas.
NX no discutió cuántas empresas podrían poseer sido golpeadas en este ataque de la esclavitud de suministro, pero Wiz dijo El registro Por correo electrónico, que se filtraron más de 1,000 tokens GitHub válidos. Encima, los atacantes robaron rodeando de 20,000 archivos y “docenas” de credenciales de nubarrón válidas y tokens NPM.
Los usuarios afectados deben comunicarse con el equipo de soporte de NX para obtener ayuda.
Tanto NPM como NX son muy populares en la comunidad de progreso de software, con más del 70% de las compañías de Fortune 500 supuestamente lo usan, por lo que quizás no sea sorprendente que esté bajo un ataque constante.
Sin bloqueo, los investigadores de seguridad pasan la seguridad encontraron poco único: las “herramientas de AI de AI armadas (incluidos Claude, Gemini y Q) para ayudar en el registro y la exfiltración de datos, marcando el primer caso conocido donde los atacantes han convertido a los asistentes de IA desarrolladores en herramientas para la explotación de la esclavitud de suministro”.
“Esta técnica obliga a las herramientas de IA a escanear recursivamente el sistema de archivos y escribir rutas de archivos sensibles descubiertas a /tmp/inventory.txt, utilizando efectivamente herramientas legítimas como cómplices en el ataque”.






