Privatni repozitorijumi stotina organizacija objavljeni su javno u drugoj fazi Nx supply chain napada.
Hakeri su iskoristili tajne ukradene u nedavnom Nx supply chain napadu da javno objave više od 6.700 privatnih repozitorijuma, saopštila je sajber bezbjednosna kompanija Wiz.
Kao dio napada, nazvanog s1ngularity, haker je upotrijebio NPM token za Nx repozitorijum kako bi objavio osam malicioznih verzija popularne open source, tehnološki neutralne platforme za build.
Ove maliciozne verzije Nx-a sadržale su post-install skriptu dizajniranu da pokrene fajl telemetry.js na Linux i macOS sistemima, sa ciljem sistematskog pretraživanja računara radi pronalaženja fajlova koji sadrže API ključeve, GitHub tokene, NPM tokene, SSH ključeve i podatke o kripto-novčanicima.
Nakon što bi identifikovao fajlove od interesa, maliciozni kod je enkodirao podatke, kreirao javne GitHub repozitorijume nazvane ‘s1ngularity-repository’ (ili varijacije sa brojevima), i u njih izvozio ukradene informacije.
Sada Wiz navodi da je malver takođe pokušao da eksfiltrira potencijalno osjetljive fajlove. Kompanija je identifikovala preko 20.000 ukradenih fajlova, pogođeno je 225 različitih korisnika.
Kod je takođe mijenjao shell startup fajlove korisnika kako bi rušio sisteme kada bi se otvorio novi terminal prozor, i koristio AI asistente kroz CLI-jeve, poput Claude i Gemini, za izviđanje i eksfiltraciju podataka.
Istraživači su identifikovali više od 2.300 tajni koje su procurele u takvim repozitorijumima, a Wiz navodi da je preko 1.700 korisnika imalo kompromitovane podatke u napadu.
„Svaki od tih korisnika imao je makar GitHub token u procurjelim podacima, jer je to bio preduslov za kreiranje repozitorijuma“, objašnjava Wiz.
Ukupan broj korisnika koji su preuzeli maliciozne Nx verzije i pokrenuli malver na svojim sistemima vjerovatno je znatno veći, dodaje kompanija.
Nakon što je kompromitovani NPM token opozvan, maliciozni Nx paketi uklonjeni iz repozitorijuma, a s1ngularity repozitorijumi uklonjeni sa GitHuba, hakeri pokrenuli su novu fazu napada.
Tokom ove druge faze, hakeri su iskoristili kompromitovane tajne da pristupe 480 naloga (uključujući oko 300 koji pripadaju organizacijama) i javno objavili više od 6.700 privatnih repozitorijuma, koristeći šemu imena s1ngularity-repository-#5letters#.
„U jednom slučaju, jedna organizacija je imala više od 700 repozitorijuma koji su procurili. Wiz je identifikovao hiljade validnih akreditiva u ovim ranije privatnim repozitorijumima. GitHub je na kraju uklonio i ove repozitorijume,“ navodi Wiz.
Zatim su hakeri koristili dva kompromitovana korisnička naloga da objave više od 500 repozitorijuma koji su pripadali jednoj organizaciji. Ovi repozitorijumi imali su sufiks _bak u imenu i opis S1ngularity.
Wiz takođe navodi da je tokom prve faze napada najmanje tri različita payloada ubrizgano u maliciozne Nx pakete, što objašnjava različite varijacije imena s1ngularity-repository primijećene u napadu.
Iako su svi sadržali kod za identifikaciju popularnih AI CLI alata, koristili su različite promptove u pokušaju da navedu AI alate da pretraže osjetljive podatke. Prema Wiz-u, otprilike polovina svih žrtava imala je instaliran AI CLI, dok su AI alati eksfiltrisali podatke u manje od 25% slučajeva.
„Uočili smo manje od 100 jedinstvenih validnih tajni među 20.000 eksfiltrisanih fajlova. Većina ovih tajni odnosila se na AI servise (Langsmith, Anthropic, OpenAI) i cloud platforme (AWS, Azure, Vercel). Još nismo primijetili uspješnu eksfiltraciju kriptovaluta,“ navodi Wiz.
Kompanija takođe ističe da su napadači prešli sa daljinske eksfiltracije putem webhook.site – koji je iskorišćen za kompromitaciju Nx-ovog NPM tokena – na krađu podataka samo ukoliko je na žrtvinom nalogu bio prisutan gh CLI i ako se mogao kreirati javni repozitorijum.
„Vjerujemo da je napadač optimizovao svoj operativni model. Oba mehanizma eksfiltracije značajno ograničavaju njihovu izloženost, jer im nije potrebna sopstvena infrastruktura. Webhook.site je bio koristan za inicijalnu kompromitaciju, ali ograničava anonimne korisnike na 100 zapisa, pa je napadač morao da koristi alternativni mehanizam eksfiltracije s obzirom na veliki broj žrtava,“ navodi Wiz.
Sajber bezbjednosna kompanija poziva pogođene korisnike da tragaju za indikatorima kompromitacije (IoCs), rotiraju sve kompromitovane tajne što prije i provjere svoje GitHub Audit Logs za događaj org_credential_authorization.deauthorize, koji je povezan sa GitHub-ovim masovnim opozivom kompromitovanih akreditiva.
Wiz takođe napominje da je otprilike 100 jedinstvenih NPM tokena (više od 40% NPM tokena koji su procurili u prvoj fazi napada) i dalje validno. S druge strane, aktivno je ostalo samo 5% kompromitovanih GitHub tokena.
Izvor: SecurityWeek