Ataque s1ngularity resulta em roubo de credenciais de desenvolvedores

São Paulo — InkDesign News — Um ataque sofisticado à cadeia de suprimentos, denominado “s1ngularity”, comprometeu as versões 20.9.0 a 21.8.0 do Nx, uma plataforma de desenvolvimento popular, expondo credenciais de desenvolvedores entre 26 de agosto e a data presente.
Incidente e vulnerabilidade
O ataque “s1ngularity” se caracteriza como um ataque à cadeia de suprimentos, no qual hackers introduzem código malicioso em software amplamente utilizado. O exploit visou um conjunto diversificado de dados sensíveis, incluindo tokens do GitHub, chaves de autenticação do npm e chaves SSH privadas. Estas credenciais, essenciais para o acesso a contas e sistemas, foram capturadas pela implementação de um software malicioso que se infiltrou em sistemas macOS e ferramentas de IA.
Impacto e resposta
Segundo a análise da GitGuardian, 85% das máquinas afetadas estavam executando macOS, demonstrando um impacto significativo na comunidade de desenvolvedores que utiliza computadores da Apple. Além da exfiltração de dados, os atacantes instalaram uma carga destrutiva que modificou arquivos de inicialização do terminal dos usuários, provocando falhas nas sessões de terminal. A GitGuardian descobriu que os agressores usaram 1.346 repositórios do GitHub para armazenar os dados robados, com mais de 1.000 segredos ainda válidos no momento do relatório.
Os ataques à cadeia de suprimentos têm crescido em frequência e sofisticação, exigindo atenção urgente das organizações.
(“Supply chain attacks have been growing in frequency and sophistication, requiring urgent attention from organizations.”)— Analista de Segurança, GitGuardian
Mitigações recomendadas
Para todos os usuários das versões comprometidas do Nx, o passo mais crítico é pressupor que suas credenciais foram expostas. A GitGuardian lançou um serviço gratuito chamado HasMySecretLeaked, permitindo que desenvolvedores verifiquem credenciais comprometidas sem revelar suas chaves reais. É imperativo revogar e rotacionar chaves e tokens, uma vez que a simples exclusão de arquivos comprometidos é insuficiente para prevenir acessos indesejados.
A persistência de riscos residuais exige abordagens proativas e contínuas de segurança. As organizações devem fortalecer suas práticas de monitoramento e resposta a incidentes.
Fonte: (Hack Read – Segurança Cibernética)